FR2911418A1 - Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie - Google Patents

Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie Download PDF

Info

Publication number
FR2911418A1
FR2911418A1 FR0753570A FR0753570A FR2911418A1 FR 2911418 A1 FR2911418 A1 FR 2911418A1 FR 0753570 A FR0753570 A FR 0753570A FR 0753570 A FR0753570 A FR 0753570A FR 2911418 A1 FR2911418 A1 FR 2911418A1
Authority
FR
France
Prior art keywords
content
computer
security element
function
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0753570A
Other languages
English (en)
Other versions
FR2911418B1 (fr
Inventor
Augustin J Farrugia
Gianpaolo Fasoli
Jean Francois Riendeau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of FR2911418A1 publication Critical patent/FR2911418A1/fr
Priority to FR1057659A priority Critical patent/FR2947072B1/fr
Application granted granted Critical
Publication of FR2911418B1 publication Critical patent/FR2911418B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Certains modes de réalisation de l'invention mettent à disposition un procédé de gestion numérique des droits (DRM) destiné à distribuer un contenu à des utilisateurs (1) sur un réseau (120). Sur la base d'un premier ensemble d'indices de diversité, le procédé identifie un premier élément de sécurité (SE) destiné à distribuer un ensemble de contenu à un premier ordinateur (115). L'ensemble de contenu comporte un ou plusieurs éléments de contenu. Sur la base d'un second ensemble d'indices de diversité, le procédé identifie un second élément de sécurité (SE) destiné à distribuer l'ensemble de contenu à un second ordinateur (115). Sur la base du premier élément de sécurité (SE), le procédé protège l'ensemble de contenu pour le premier ordinateur (115) et envoie l'ensemble de contenu protégé au premier ordinateur (115) au travers du réseau (120). Sur la base du second élément de sécurité (SE), le procédé protège l'ensemble de contenu pour le second ordinateur (115) et envoie l'ensemble de contenu protégé au second ordinateur (115) au travers du réseau (120) .

Description

2911418 SYSTEME DE GESTION DE DROITS NUMERIQUES A L'AIDE D'UN PROCESSUS DE
PROTECTION DE CONTENU DIVERSIFIE DOMAINE DE L'INVENTION La présente invention concerne un système de gestion numérique des droits à l'aide d'un processus de protection de contenu diversifié. ARRIERE-PLAN DE L'INVENTION La protection d'un contenu numérique transféré entre des ordinateurs sur un réseau est aujourd'hui d'une importance fondamentale pour de nombreuses entreprises. Des entreprises tentent de garantir cette protection en mettant en oeuvre une certaine forme de processus de gestion numérique des droits (DRM : Digital Rights Management). Le processus DRM implique souvent un chiffrement de l'élément de contenu (par exemple, chiffrer la forme binaire du contenu) pour en restreindre l'utilisation aux personnes auxquelles un droit d'accès au contenu a été accordé. La cryptographie est le procédé traditionnel de protection des données en transit sur un réseau. Dans son application classique, la cryptographie protège des communications entre deux correspondants s'accordant mutuellement leur confiance contre le vol commis au travers d'une attaque des données en transit. Cependant, aujourd'hui, pour de nombreuses applications de transfert de fichiers numériques (par exemple, pour le transfert d'un contenu audio ou vidéo), le paradigme s'est modifié, dans la mesure où un correspondant qui reçoit le contenu (c'est-à-dire, le "correspondant récepteur") peut essayer de briser le chiffrement DRM que le correspondant délivrant le contenu (c'est-à- dire, le "correspondant distributeur") a appliqué au contenu. En plus, avec la prolifération d'attaques de 2 2911418 pénétration de réseau, un correspondant tiers peut obtenir un accès à l'ordinateur du correspondant récepteur et ainsi au contenu protégé. Aujourd'hui, dans un grand nombre des systèmes 5 DRM, le maillon le plus faible de la sécurité ne consiste pas en les données chiffrées mais plutôt en le processus cryptographique global. Par exemple, un des systèmes DRM les plus réussis distribue de la musique en ligne. Ce système DRM distribue à l'ordinateur d'un 10 utilisateur un contenu qui a été chiffré de manière similaire pour tous les utilisateurs. L'ordinateur de l'utilisateur déchiffre ensuite le contenu reçu, génère localement des clés destinées au chiffrement du contenu et utilise ensuite ces clés générées localement pour 15 chiffrer à nouveau le contenu. Cette approche expose de manière inutile les clés cryptographiques nécessaires pour déchiffrer le contenu à d'éventuels agresseurs. Cette approche distribue également un contenu qui a été protégé de manière similaire pour tous les utilisateurs 20 sur la base du même ensemble de fonctions d'éléments de sécurité. Donc, il existe un besoin, dans la technique, d'un système DRM qui protège un contenu de manière maximale en protégeant un contenu de manière différente pour des 25 utilisateurs différents. Dans l'idéal, un tel système pourrait protéger le contenu pour deux utilisateurs différents sur la base de deux ensembles différents d'indices, qui peuvent être reçus en provenance des utilisateurs. 30 RESUME DE L'INVENTION Certains modes de réalisation de l'invention mettent à disposition un procédé de gestion numérique des droits (DRM) destiné à distribuer un contenu à des 35 utilisateurs sur un réseau. Sur la base d'un premier 3 2911418 ensemble d'indices de diversité, le procédé identifie un premier élément de sécurité pour distribuer un ensemble de contenu à un premier ordinateur. L'ensemble de contenu comporte un ou plusieurs éléments de 5 contenu. Sur la base d'un second ensemble d'indices de diversité, le procédé identifie un second élément de sécurité pour distribuer l'ensemble de contenu à un second ordinateur. Sur la base d'un premier élément de sécurité, le procédé protège l'ensemble de contenu pour 10 le premier ordinateur et envoie l'ensemble protégé de contenu au premier ordinateur au travers du réseau. Sur la base du second élément de sécurité, le procédé protège l'ensemble de contenu pour le second ordinateur et envoie l'ensemble protégé de contenu au second 15 ordinateur au travers du réseau ou un quelconque autre moyen. Au niveau d'un ordinateur DRM, le procédé, dans certains modes de réalisation, permet à l'ordinateur de recevoir (1) le premier ensemble d'indices de diversité 20 en provenance du premier ordinateur et (2) le second ensemble d'indices de diversité en provenance du second ordinateur. Dans d'autres modes de réalisation, l'ordinateur DRM ne reçoit pas d'indices de diversité mais affecte à la place l'ensemble d'indices de 25 diversité à chaque ordinateur. En variante, dans certains modes de réalisation, l'ordinateur DRM peut recevoir et générer des données de diversité dans l'ensemble d'indices qu'il utilise pour un ordinateur particulier. De même, dans certains modes de 30 réalisation, le procédé stocke les indices de diversité pour chaque ordinateur sur un dispositif de stockage centralisé (par exemple, une base de données). Dans certains modes de réalisation, un élément de sécurité est une fonction utilisée par l'ordinateur DRM 35 pour protéger le contenu. Des exemples de telles 4 2911418 fonctions comportent : (1) des fonctions de chiffrement utilisées par l'ordinateur DRM pour chiffrer le contenu (2) des fonctions d'intégrité utilisées par l'ordinateur DRM pour signer le contenu, et/ou (3) des 5 fonctions de gestion de clés de chiffrement utilisées par l'ordinateur DRM pour générer ou chiffrer des clés cryptographiques pour une fonction de chiffrement qui chiffre le contenu, etc. Dans certains modes de réalisation, l'ordinateur 10 DRM identifie la fonction d'élément de sécurité pour un ordinateur particulier en sélectionnant la fonction d'élément de sécurité à partir d'un ensemble de différentes fonctions d'éléments de sécurité sur la base de l'ensemble d'indices de diversité destinés à 15 l'ordinateur particulier. Dans certains modes de réalisation, l'ensemble de fonctions d'éléments de sécurité comporte des fonctions d'éléments de sécurité qui sont mathématiquement liées (par exemple, toutes sont mathématiquement liées), alors que dans d'autres 20 modes de réalisation, l'ensemble de fonctions d'éléments de sécurité ne comporte pas d'ensembles de fonctions mathématiquement liées. Dans certains modes de réalisation, l'ordinateur DRM identifie une fonction d'éléments de sécurité 25 particulière pour un ordinateur d'utilisateur particulier la première fois que l'ordinateur d'utilisateur particulier demande un contenu protégé. L'ordinateur DRM utilise ensuite la fonction d'éléments de sécurité particulière pour l'ordinateur 30 d'utilisateur particulier pour des demandes ultérieures pour un contenu protégé en provenance de l'ordinateur d'utilisateur particulier. Dans certains modes de réalisation, l'ordinateur DRM identifie une nouvelle fonction d'élément de sécurité pour l'ordinateur 35 d'utilisateur particulier après une période de temps 5 2911418 donnée ou après qu'un environnement spécifique soit survenu (tel qu'une révocation d'un élément de sécurité ou après un nombre donné de demandes d'utilisateur pour un contenu protégé). 5 Chaque ordinateur d'utilisateur reçoit un contenu demandé dans un format qui est protégé sur la base des données de diversité associées à l'ordinateur d'utilisateur (c'est-à-dire, associées à l'ordinateur d'utilisateur lui-même ou un de ses utilisateurs). 10 Chaque ordinateur d'utilisateur retire la protection qui est appliquée au contenu afin d'accéder au contenu. Pour retirer la protection, un ordinateur d'utilisateur utilise une fonction d'accès qui est appropriée à chaque fonction de sécurité que l'ordinateur DRM a 15 appliquée au contenu. Précisément, pour chaque fonction de sécurité particulière (par exemple, une fonction de chiffrement, une fonction de génération de clés, une fonction d'intégrité, etc.) appliquée par l'ordinateur DRM, l'ordinateur d'utilisateur utilise une fonction 20 d'accès particulière (par exemple, une fonction de déchiffrement, une fonction de génération de clés, une fonction de vérification, etc.) qui est appropriée pour retirer, générer ou vérifier la protection qui a été appliquée par la fonction de sécurité particulière. 25 Dans différents modes de réalisation, l'ordinateur d'utilisateur utilise des techniques différentes pour identifier l'ensemble approprié de fonctions d'accès à utiliser pour chaque élément de contenu qu'il a reçu en provenance de l'ensemble de serveurs DRM. Par exemple, 30 dans certains modes de réalisation, l'ordinateur d'utilisateur dispose d'une application pour accéder à un contenu DRM. Cette application envoie les indices de diversité pour l'ordinateur d'utilisateur à l'ordinateur DRM. Sur la base de ces données de 35 diversité, cette application sélectionne (c'est-à-dire, 6 2911418 est configurée pour sélectionner) un ensemble de fonctions d'accès qui sont appropriées à l'ensemble de fonctions d'éléments de sécurité que l'ordinateur DRM utilisera lorsqu'il recevra l'ensemble d'indices de 5 diversité en provenance de l'ordinateur d'utilisateur. En variante, dans le mode de réalisation où l'ordinateur DRM envoie des données de diversité aux ordinateurs d'utilisateurs, l'ordinateur DRM peut également envoyer des données qui ordonnent à un 10 ordinateur d'utilisateur de sélectionner l'ensemble approprié de fonctions d'accès. Certains modes de réalisation décrits ci-dessus utilisent un ordinateur pour fournir le contenu protégé tout en utilisant un autre ordinateur pour fournir la 15 protection DRM destinée au contenu. L'homme du métier s'apercevra que certains modes de réalisation utilisent un ordinateur pour fournir un contenu protégé et la protection DRM destinée au contenu.
20 BREVE DESCRIPTION DES DESSINS Les caractéristiques innovantes de l'invention sont exposées dans les revendications jointes. Cependant, à des fins d'explication, plusieurs modes de réalisation sont exposées dans les figures suivantes. 25 La figure 1 illustre un système de gestion numérique des droits (DRM) de certains modes de réalisation. La figure 2 illustre un mode de réalisation plus détaillé du procédé de distribution de contenu de 30 certains modes de réalisation de l'invention. La figure 3 illustre un moteur DRM d'un serveur DRM de certains modes de réalisation. Les figures 4, 5 et 6 illustrent des exemples d'ensembles simples de fonctions qui sont liées 35 mathématiquement. 7 2911418 La figure 7 illustre de manière conceptuelle un processus qu'effectue un ordinateur d'utilisateur pour obtenir et accéder à un élément de contenu DRM.
5 DESCRIPTION DETAILLEE DE L'INVENTION Dans la description suivante, de nombreux détails sont exposés à des fins d'explication. Cependant, l'homme du métier s'apercevra que l'invention peut être mise en pratique sans l'utilisation de ces détails 10 spécifiques. Dans d'autres cas, des structures et des dispositifs bien connus sont représentés sous forme de schéma de principe afin de ne pas obscurcir la description de l'invention avec des détails inutiles.
15 1. RESUME Certains modes de réalisation de l'invention mettent à disposition un procédé de gestion numérique des droits (DRM) destiné à distribuer un contenu à des utilisateurs sur un réseau. Sur la base d'un premier 20 ensemble d'indices de diversité, le procédé identifie un premier élément de sécurité pour distribuer un ensemble de contenu à un premier ordinateur. L'ensemble de contenu comporte un ou plusieurs éléments de contenu. Sur la base d'un second ensemble d'indices de 25 diversité, le procédé identifie un second élément de sécurité destiné à distribuer l'ensemble de contenu à un second ordinateur. Sur la base du premier élément de sécurité, le procédé protège l'ensemble de contenu pour le premier ordinateur et envoie l'ensemble protégé de 30 contenu au premier ordinateur au travers du réseau. Sur la base du second élément de sécurité, le procédé protège l'ensemble de contenu pour le second ordinateur et envoie l'ensemble protégé de contenu au second ordinateur au travers du réseau. 8 2911418 Au niveau d'un ordinateur DRM, le procédé, dans certains modes de réalisation, permet à l'ordinateur de recevoir (1) le premier ensemble d'indices de diversité en provenance du premier ordinateur et (2) le second 5 ensemble d'indices de diversité en provenance du second ordinateur. Dans d'autres modes de réalisation, l'ordinateur DRM ne reçoit pas d'indices de diversité mais affecte à la place l'ensemble d'indices de diversité à chaque ordinateur. En variante, dans 10 certains modes de réalisation, l'ordinateur DRM peut recevoir et générer des données de diversité dans l'ensemble d'indices qu'il utilise pour un ordinateur particulier. De même, dans certains modes de réalisation, le procédé stocke les indices de diversité 15 pour chaque ordinateur sur un dispositif de stockage centralisé (par exemple, une base de données). Dans certains modes de réalisation, un élément de sécurité est une fonction utilisée par l'ordinateur DRM pour protéger le contenu. Les exemples de telles 20 fonctions comportent (1) des fonctions de chiffrement utilisées par l'ordinateur DRM pour chiffrer le contenu, (2) des fonctions d'intégrité utilisées par l'ordinateur DRM pour signer le contenu, et/ou (3) des fonctions de gestion de clés de chiffrement utilisées 25 par l'ordinateur DRM pour générer ou chiffrer des clés cryptographiques destinées à une fonction de chiffrement qui chiffrent le contenu, etc. Dans certains modes de réalisation, l'ordinateur DRM identifie la fonction d'éléments de sécurité pour 30 un ordinateur particulier en sélectionnant la fonction d'éléments de sécurité à partir d'un ensemble de fonctions d'éléments de sécurité différentes sur la base de l'ensemble d'indices de diversité destinés à l'ordinateur particulier. Dans certains modes de 35 réalisation, l'ensemble de fonctions d'éléments de 9 2911418 sécurité comporte des fonctions d'éléments de sécurité qui sont mathématiquement liées (par exemple, toutes sont mathématiquement liées), alors que dans d'autres modes de réalisation, l'ensemble de fonctions 5 d'éléments de sécurité ne comporte pas d'ensemble de fonctions mathématiquement liées. Dans certains modes de réalisation, l'ordinateur DRM identifie une fonction d'éléments de sécurité particulière destinée à un ordinateur d'utilisateur 10 particulier la première fois que l'ordinateur d'utilisateur particulier demande un contenu protégé. L'ordinateur DRM utilise ensuite la fonction d'éléments de sécurité particulière pour l'ordinateur d'utilisateur particulier pour des demandes ultérieures 15 pour un contenu protégé en provenance de l'ordinateur d'utilisateur particulier. Dans certains modes de réalisation, l'ordinateur DRM identifie une nouvelle fonction d'éléments de sécurité pour l'ordinateur d'utilisateur particulier après une période de temps 20 donnée ou après qu'un événement spécifique soit survenu (tel qu'une révocation d'un élément de sécurité ou après un nombre donné de demandes d'utilisateur pour un contenu protégé). Comme mentionné ci-dessus, chaque ordinateur 25 d'utilisateur reçoit un contenu demandé dans un format qui est protégé sur la base des données de diversité associées à l'ordinateur d'utilisateur (c'est-à-dire, associées à l'ordinateur d'utilisateur lui-même ou un de ses utilisateurs). Chaque ordinateur d'utilisateur 30 retire la protection qui est appliquée au contenu afin d'accéder au contenu. Pour retirer la protection, un ordinateur d'utilisateur utilise une fonction d'accès qui est appropriée à chaque fonction de sécurité que l'ordinateur DRM a appliqué au contenu. Précisément, 35 pour chaque fonction de sécurité particulière (par 10 2911418 exemple, une fonction de chiffrement, une fonction de génération de clés, une fonction d'intégrité, etc.) appliquée par l'ordinateur DRM, l'ordinateur d'utilisateur utilise une fonction d'accès particulière 5 (par exemple, une fonction de déchiffrement, une fonction de génération de clés, une fonction de vérification, etc.) qui est appropriée pour retirer, générer ou vérifier la protection qui a été appliquée par la fonction de sécurité particulière. 10 Dans différents modes de réalisation, l'ordinateur d'utilisateur utilise des techniques différentes afin d'identifier l'ensemble approprié de fonctions d'accès à utiliser pour chaque élément de contenu qu'il reçoit en provenance de l'ensemble de serveurs DRM. Par 15 exemple, dans certains modes de réalisation, l'ordinateur d'utilisateur dispose d'une application destinée à accéder au contenu DRM. Cette application envoie les indices de diversité pour l'ordinateur d'utilisateur à l'ordinateur DRM. Sur la base de ces 20 données de diversité, cette application sélectionne (c'est-à-dire, est configurée pour sélectionner) un ensemble de fonctions d'accès qui sont appropriées à l'ensemble de fonctions d'éléments de sécurité que l'ordinateur DRM utilisera lorsqu'il recevra l'ensemble 25 d'indices de diversité en provenance de l'ordinateur d'utilisateur. En variante, dans les modes de réalisation où l'ordinateur DRM envoie des données de diversité aux ordinateurs d'utilisateurs, l'ordinateur DRM peut également envoyer des données qui ordonnent à 30 un ordinateur d'utilisateur de sélectionner l'ensemble approprié de fonctions d'accès. Certains modes de réalisation utilisent un ordinateur pour fournir le contenu protégé tout en utilisant un autre ordinateur pour fournir la 35 protection DRM destinée au contenu. L'homme du métier 11 2911418 s'apercevra que certains modes de réalisation utilisent un ordinateur pour fournir un contenu protégé et la protection DRM destinée au contenu. La figure 2 illustre un mode de réalisation plus 5 détaillé du procédé de distribution de contenu de certains modes de réalisation de l'invention. Ce procédé est en outre décrit ci-dessous dans la Section III. Cependant, avant de décrire ce procédé, le système de distribution de contenu de certains modes de 10 réalisation est d'abord décrit ci-dessous dans la Section II.
II. SYSTEME DE GESTION NUMERIQUE DES DROITS La figure 1 illustre un système de gestion 15 numérique des droits (DRM) 100 de certains modes de réalisation. Ce système DRM distribue un contenu d'une manière qui garantit l'utilisation légale du contenu. Comme représenté sur la figure 1, le système DRM 100 comporte un ensemble de serveurs DRM 110 qui distribue 20 un contenu à un ensemble de N ordinateurs 115 d'utilisateurs. L'ensemble de serveurs 110 se connecte aux ordinateurs 115 d'utilisateurs au travers d'un réseau 120 d'ordinateurs, tel qu'un réseau local, un réseau étendu, un réseau de réseaux (par exemple, 25 l'Internet), etc. Au travers de cette connexion, les ordinateurs 115 d'utilisateurs communiquent avec l'ensemble de serveurs DRM 110 afin d'acheter ou obtenir une licence pour un contenu, dans certains modes de réalisation. Cependant, 30 dans d'autres modes de réalisation, le système DRM 100 ne vend pas ou ne permet pas d'obtenir une licence pour le contenu. Par exemple, dans certains de ces modes de réalisation, le serveur DRM 110 exécute simplement la distribution d'un contenu auprès d'ordinateurs 12 2911418 autorisés sans avoir en vue un quelconque objectif financier. A des fins d'illustration, cependant, plusieurs modes de réalisation du système DRM 100 qui sont 5 décrits ci-dessus sont impliqués dans la vente ou l'obtention d'une licence pour le contenu. Par conséquent, dans ces modes de réalisation, l'ensemble de serveurs DRM 110 comporte un serveur à partir duquel l'utilisateur d'un ordinateur 115 peut acheter ou 10 obtenir une licence pour un contenu. En d'autres termes, un serveur DRM 110 de certains modes de réalisation est le serveur qui manipule la transaction financière destinée à l'achat ou l'obtention d'une licence d'un contenu. Dans certains cas, il est 15 possible de se procurer un contenu défini ou d'obtenir une licence pour ce dernier gratuitement. Dans certains modes de réalisation, l'ensemble de serveurs DRM 110 comporte également un serveur de mise en mémoire cache de contenu qui fournit un contenu 20 chiffré à un ordinateur d'utilisateur 110 au travers du réseau 120, après qu'un autre serveur DRM 110 ait déterminé que l'utilisateur 110 peut obtenir le contenu. Dans certains modes de réalisation, le système 100 utilise des serveurs de mise en mémoire cache 25 multiples pour mettre en mémoire cache un contenu au niveau de divers emplacements sur le réseau, afin d'améliorer la vitesse et l'efficacité de téléchargement d'un contenu sur le réseau. Sur la figure 1, l'ensemble de serveurs DRM 110 30 protège un élément de contenu de deux différentes façons pour deux utilisateurs différents sur la base de deux ensembles d'indices différents qui identifient les deux utilisateurs différents. Dans certains modes de réalisation, l'ensemble de serveurs DRM définit pour 35 chaque utilisateur tout ou partie des indices dans 13 2911418 l'ensemble d'indices de diversité de l'utilisateur comme mentionné ci-dessus. Cependant, pour les modes de réalisation illustrés sur la figure 1, l'ensemble de serveurs DRM reçoit les deux ensembles d'indices 5 différents en provenance des ordinateurs d'utilisateurs. Précisément, la figure 1 illustre un Utilisateur 1 fournissant un premier ensemble d'indices de diversité au(x) serveur(s) DRM 110 au travers du réseau. Dans 10 certains modes de réalisation, le premier ensemble d'indices de diversité identifie l'Utilisateur 1 dans le système DRM 100. Des exemples de tels indices de diversité comportent un type quelconque d'informations qui peuvent être utilisées pour identifier 15 l'utilisateur (par exemple, un numéro de compte, une adresse, etc.), l'ordinateur de l'utilisateur (par exemple, des numéros MAC, etc.), etc. Sur la base des indices de diversité de l'Utilisateur 1, l'ensemble de serveurs DRM 110 identifie une ou plusieurs fonctions 20 de protection (par exemple, des fonctions de chiffrement, des fonctions d'intégrité, des fonctions de génération ou de gestion de clés, etc.) afin de protéger un élément de contenu A. L'ensemble de serveurs DRM 110 utilise ensuite les fonctions de 25 protection identifiées pour protéger l'élément de contenu A (par exemple, chiffrer, signer, générer ou gérer des clés cryptographiques, etc.) pour l'Utilisateur 1. L'ensemble de serveurs DRM 110 envoie ensuite le contenu protégé A à l'utilisateur 1 au 30 travers du réseau 120. La figure 1 illustre également un Utilisateur N fournissant un second ensemble d'indices de diversité au(x) serveur(s) DRM 110 au travers du réseau. Dans certains modes de réalisation, le second ensemble 35 d'indices de diversité identifie l'Utilisateur N dans 14 2911418 le système DRM 100. De nouveau, des exemples de tels indices de diversité comportent un type quelconque d'informations qui peuvent être utilisées pour identifier l'utilisateur (par exemple, un numéro de 5 compte, une adresse, etc.), l'ordinateur de l'utilisateur (par exemple, une adresse MAC, etc.), etc. Sur la base des indices de diversité de l'Utilisateur N, l'ensemble de serveurs DRM 110 identifie une ou plusieurs fonctions de protection (par 10 exemple, des fonctions de chiffrement, des fonctions d'intégrité, des fonctions de génération ou de gestion de clés, etc.) afin de protéger un élément de contenu A. L'ensemble de serveurs DRM 110 utilise ensuite les fonctions de protection identifiées pour protéger 15 l'élément de contenu A (par exemple, chiffrer, signer, générer ou gérer des clés cryptographiques, etc.) pour l'Utilisateur N. L'ensemble de serveurs DRM 110 envoie ensuite le contenu protégé A à l'Utilisateur N au travers du réseau 120. 20 Chaque ordinateur 115 d'utilisateur reçoit ainsi le contenu demandé dans un format qui est protégé sur la base des données de diversité associées à l'ordinateur d'utilisateur (c'est-à-dire, associées à l'ordinateur d'utilisateur lui-même ou un de ses 25 utilisateurs). Chaque ordinateur d'utilisateur retire ensuite la protection qui est appliquée au contenu afin d'accéder au contenu. Pour retirer la protection, un ordinateur d'utilisateur utilise une ou plusieurs fonctions d'accès qui sont appropriées à la/ou aux 30 fonctions de protection que l'ensemble de serveurs DRM a appliquées au contenu. Précisément, pour chaque fonction de protection particulière (par exemple, une fonction de chiffrement, une fonction de génération de clés, une fonction d'intégrité, etc.) appliquée par 35 l'ensemble de serveurs DRM 110, l'ordinateur 15 2911418 d'utilisateur utilise une fonction d'accès particulière (par exemple, une fonction de déchiffrement, une fonction de génération de clés, une fonction de vérification, etc.) qui est appropriée pour retirer, 5 générer ou vérifier la protection qui a été appliquée par la fonction de protection particulière. Dans différents modes de réalisation, l'ordinateur d'utilisateur utilise différentes techniques afin d'identifier l'ensemble approprié de fonctions d'accès 10 à utiliser pour chaque élément de contenu qu'il reçoit en provenance de l'ensemble de serveurs DRM. Par exemple, dans certains modes de réalisation, l'ordinateur d'utilisateur dispose d'une application destinée à accéder au contenu DRM. Cette application 15 envoie les indices de diversité destinés à l'ordinateur d'utilisateur à l'ensemble de serveurs DRM. Sur la base de ces données de diversité, cette application sélectionne (c'est-à-dire, est configurée afin de sélectionner) un ensemble de fonctions d'accès qui sont 20 appropriées à l'ensemble de fonctions d'éléments de sécurité que le serveur DRM utilisera lorsqu'il recevra l'ensemble d'indices de diversité en provenance de l'ordinateur d'utilisateur. En variante, dans les modes de réalisation où l'ensemble de serveurs DRM envoie des 25 données de diversité aux ordinateurs d'utilisateurs, l'ensemble de serveurs DRM peut également envoyer des données qui ordonnent à un ordinateur d'utilisateur de sélectionner l'ensemble approprié de fonctions d'accès.
30 III. PROCESSUS DE PROTECTION DE CONTENU DIVERSIFIE La figure 2 illustre de manière conceptuelle un processus 200 de protection de contenu diversifié qu'effectue l'ensemble de serveurs DRM 110 dans certains modes de réalisation de l'invention. Comme 35 représenté sur cette figure, le processus 200 reçoit à 16 2911418 l'origine (au niveau 205), une demande d'achat ou d'obtention d'une licence d'un élément de contenu en provenance d'un ordinateur 115 d'utilisateur. Le processus 200 effectue ensuite une ou plusieurs 5 opérations (au niveau de l'étape 210) pour accomplir la transaction d'achat ou d'obtention d'une licence. Après que la transaction ait été accomplie, le processus reçoit (au niveau 215) un ensemble d'indices de diversité en provenance de l'utilisateur. Cet ensemble 10 d'indices peut être fourni automatiquement par l'ordinateur de l'utilisateur sans une quelconque entrée de l'utilisateur. En variante, l'utilisateur peut devoir procéder à une certaine entrée qui est prise en compte dans cet ensemble d'indices. Des 15 exemples de tels indices ont été décrits ci-dessus. Dans certains modes de réalisation, l'ensemble de serveurs DRM 110 peut ne pas recevoir les indices de diversité d'un utilisateur à chaque fois que l'utilisateur essaie d'acheter ou d'obtenir une licence 20 pour un contenu. Par exemple, dans certains de ces modes de réalisation, l'ensemble de serveurs DRM reçoit les indices de diversité en provenance d'un utilisateur la première fois que l'ordinateur de l'utilisateur est enregistré sur le système DRM 100. En variante, le 25 serveur DRM d'autres modes de réalisation reçoit périodiquement desindices de diversité en provenance d'un ordinateur de l'utilisateur. De même, comme mentionné ci-dessus, l'ensemble de serveurs DRM peut affecter tout ou partie des indices de diversité à un 30 utilisateur dans certains modes de réalisation de l'invention. Au niveau 220, le processus identifie ensuite un ensemble de fonctions de protection à appliquer à l'élément de contenu demandé. Le processus identifie 35 l'ensemble de fonctions de protection sur la base des 17 2911418 indices de diversité identifiés au niveau 215. La figure 3 illustre un exemple de la façon dont certains modes de réalisation identifient l'ensemble de fonctions de protection au niveau 220. Précisément, 5 cette figure illustre le moteur DRM 300 d'un serveur DRM de certains modes de réalisation. Le moteur DRM 300 comporte un générateur d'indice de diversité 305, un moteur de protection 310 et un groupe 315 d'ensembles 320 de fonctions d'éléments de sécurité. 10 Comme représenté sur la figure 3, le moteur de protection 310 du moteur DRM 300 reçoit (1) un paramètre d'identification qui identifie l'élément de contenu demandé et (2) un ensemble d'indices de diversité qui identifie l'utilisateur qui a demandé 15 l'élément de contenu. Le moteur de protection passe ensuite l'ensemble d'indices de diversité au générateur d'indices de diversité 305. Sur la base de l'ensemble reçu d'indices de diversité, le générateur d'indices génère ensuite un index X qui identifie un ensemble SEX 20 de fonctions d'éléments de sécurité dans le groupe 315. Chaque ensemble de fonctions d'éléments de sécurité peut comporter une ou plusieurs fonctions d'éléments de sécurité (SE). Chaque ensemble de fonctions SE a au moins une fonction SE différente de 25 chaque autre ensemble de fonctions SE. Les exemples de fonction SE dans un ensemble de fonctions SE comportent une fonction de chiffrement, une fonction d'intégrité, une fonction de génération de clés et/ou une fonction de gestion de clés, etc. Des exemples de ces fonctions 30 sont en outre décrits ci-dessous dans la Section IV. Une fois que le processus 200 a utilisé (au niveau 220) les indices de diversité afin d'identifier un ensemble de fonctions de protection pour protéger le contenu demandé, le processus 200 récupère le contenu 35 demandé. La figure 3 illustre un exemple de cette 18 2911418 opération, dans la mesure où il représente le moteur de protection 310 récupérant le contenu demandé à partir de l'organe de stockage de contenu 325. Le processus utilise ensuite (au niveau 230) 5 l'ensemble de fonctions de protection identifiées au niveau 220 afin de protéger le contenu récupéré. La figure 3 illustre un exemple de cette opération au niveau 230. Cette figure représente le moteur de protection 310 appliquant l'ensemble identifié SE. de 10 fonctions SE au contenu récupéré afin de protéger celui-ci pour une transmission sur le réseau et afin de restreindre l'accès au contenu de l'utilisateur qui a acheté ou obtenu une licence pour le contenu. Au niveau 235, le processus envoie ensuite le contenu protégé à 15 l'ordinateur de l'utilisateur au travers du réseau 120. Après l'étape 235, le processus s'achève.
IV. FONCTIONS SE Comme mentionné ci-dessus, chaque ensemble de 20 fonctions SE 320 illustré sur la figure 3 peut comporter une ou plusieurs fonctions SE, telles que des fonctions de chiffrement, des fonctions d'intégrité et/ou des fonctions de gestion de clés, etc. Une fonction de chiffrement peut être utilisée pour 25 chiffrer le contenu demandé. Une fonction de chiffrement peut également être utilisée pour chiffrer une clé qui est utilisée pour une autre fonction de chiffrement utilisée par le moteur de protection (par exemple, la fonction de chiffrement qui chiffre le 30 contenu). Des données de chiffrement (par exemple, un contenu ou des clés) occasionnent une transformation des données d'une forme pouvant être décryptée (appelée texte en clair) en une forme impossible à décrypter 35 (appelée cryptogramme) sur la base d'une ou de 19 2911418 plusieurs clés cryptographiques. Déchiffrer un contenu, d'un autre côté, occasionne une transformation d'un contenu chiffré en une forme pouvant être décryptée par l'utilisation d'une ou de plusieurs clés 5 cryptographiques. Une clé de chiffrement est un élément d'information qui commande le fonctionnement d'un algorithme cryptographique. Dans une technologie de chiffrement symétrique, la clé qui est utilisée pour 10 chiffrer des données est la même clé qui est utilisée pour déchiffrer des données. Dans une technologie de chiffrement asymétrique, la même clé n'est pas utilisée pour chiffrer et déchiffrer les données. Par exemple, dans un schéma, un dispositif de chiffrement utilise 15 une clé publique d'un destinataire pour chiffrer des données et le destinataire utilise sa clé privée pour déchiffrer les données chiffrées. De nombreuses caractéristiques de modes de réalisation décrits dans ce document peuvent être 20 employées dans un processus de protection symétrique ou asymétrique. De même, dans certains modes de réalisation, le chiffrement est appliqué à un format binaire des données. Bien que le format binaire non chiffré d'un élément de données puisse être difficile à 25 décrypter pour un humain, il peut être décrypté par une application ou un système d'exploitation. D'un autre côté, un format binaire chiffré d'un élément de données ne devrait pas, dans l'idéal, être décrypté par un quelconque système d'exploitation ou une quelconque 30 application, sans d'abord être déchiffré en utilisant une ou plusieurs clés cryptographiques. Différents ensembles de fonctions SE peuvent avoir différentes fonctions de chiffrement. Par exemple, un ensemble de fonctions SE peut présenter un chiffrement 20 2911418 AES, DES ou triple DES alors qu'un autre ensemble de fonctions SE présente un chiffrement RSA. Une fonction d'intégrité est une fonction qui est utilisée pour vérifier l'intégrité du message, elle 5 peut également être utilisée pour authentifier les différents membres du système DRM et ainsi, la source du contenu et des clés distribuées au travers du système. Certains modes de réalisation utilisent une signature RSA basée sur la recommandation PKCS#1 10 utilisant des fonctions de résumé d'intégrité telles que MD5, SHA-1. Différents ensembles de fonctions SE peuvent avoir des fonctions d'intégrité différentes. Une fonction de gestion de clés concerne la façon dont les clés qui sont utilisées pour les fonctions de 15 protection sont gérées. Par exemple, pour différents utilisateurs, certains modes de réalisation utilisent des fonctions de chiffrement différentes pour chiffrer les clés qui sont utilisées (par une autre fonction de chiffrement ou d'autres fonctions de chiffrement) pour 20 chiffrer/déchiffrer le contenu. Comme mentionné ci-dessus, chaque ensemble de fonctions SE a au moins une fonction SE différente de chaque autre ensemble de fonctions SE. Dans certains modes de réalisation, les fonctions SE qui sont du même 25 type (par exemple, sont des fonctions de chiffrement) sont des fonctions mathématiquement liées. Les fonctions SE mathématiquement liées ont la même expression fonctionnelle, mais ont des valeurs de sortie différentes dans la mesure où elles ont des 30 valeurs paramétriques différentes. Les valeurs paramétriques différentes sont des valeurs qui sont dérivées de chaque indice de diversité de l'utilisateur. Les figures 4, 5 et 6 illustrent des exemples 35 d'ensembles de fonctions simples qui sont 21 2911418 mathématiquement liées. Sur la figure 4, chaque fonction mathématiquement liée dans l'ensemble de fonctions mathématiquement liées présente une pente différente. Ainsi, la valeur paramétrique dans cet 5 exemple est la pente. Sur la figure 5 chaque fonction dans l'ensemble de fonctions mathématiquement liées a une valeur de croisement sur l'axe y différente. Par conséquent, la valeur paramétrique dans cet exemple est la valeur de croisement sur l'axe y. Sur la figure 6, 10 chaque fonction mathématiquement liée dans l'ensemble de fonctions mathématiquement liées a une forme différente et peut être représentée par une expression polynomiale. Ainsi, la valeur paramétrique dans cet exemple est la partie d'un ou de plusieurs exposants de 15 l'expression polynomiale. Dans certains modes de réalisation, les fonctions SE dans l'ensemble de fonctions ne sont pas un ensemble mathématiquement lié de fonctions. Par exemple, l'ensemble de fonctions peut être des fonctions qui 20 sont stockées sur une table de conversion, qui est indexée et à laquelle on accède sur la base de la valeur d'index générée par le générateur 305 d'indice de diversité.
25 V. ACCES AU CONTENU La figure 7 illustre de manière conceptuelle un processus 700 qu'un ordinateur 115 d'utilisateur effectue afin d'obtenir et d'accéder à un élément de contenu DRM. Comme représenté sur cette figure le 30 processus 700 envoie à l'origine (au niveau 705) une demande de contenu à l'ensemble de serveurs DRM 110. Le processus 700 effectue ensuite une ou plusieurs opérations (au niveau 710) pour accomplir la transaction d'achat ou d'obtention de licence.
22 2911418 Après que la transaction ait été accomplie, le processus envoie (au niveau 715) les indices de diversité de l'utilisateur à l'ensemble des serveurs DRM 110. Ces indices peuvent être fournis 5 automatiquement par l'ordinateur de l'utilisateur sans une quelconque entrée de l'utilisateur. En variante, l'utilisateur peut devoir fournir une certaine entrée qui est prise en compte dans cet ensemble d'indices. Des exemples de tels indices ont été décrits ci-dessus.
10 Dans certains modes de réalisation, l'ordinateur 115 d'utilisateur peut ne pas fournir les indices de diversité de l'utilisateur à chaque fois que l'utilisateur essaie d'acheter ou d'obtenir une licence pour un contenu. Par exemple, dans certains de ces 15 modes de réalisation, l'ordinateur d'utilisateur délivre les indices de diversité de l'utilisateur la première fois que l'ordinateur est enregistré sur le système DRM 100. En variante, un ordinateur d'utilisateur particulier d'autres modes de réalisation 20 fournit de nouveaux indices de diversité à l'ordinateur d'utilisateur particulier après une période de temps donnée ou après qu'un événement spécifique soit survenu (tel qu'après un nombre donné de demandes d'utilisateur pour un contenu protégé).
25 Au niveau 720, le processus reçoit le contenu demandé dans un format qui est protégé sur la base des indices de diversité fournis par l'utilisateur. Le processus retire ensuite (au niveau 725) la protection qui est appliquée au contenu afin d'accéder au contenu.
30 Pour retirer la protection, l'ordinateur d'utilisateur utilise (au niveau 725) un ensemble de fonctions d'accès qui est approprié à l'ensemble de fonctions de sécurité que l'ensemble de serveurs DRM a appliquées (au niveau 230) au contenu reçu. Précisément, pour 35 chaque fonction de sécurité particulière (par exemple, 23 2911418 une fonction de chiffrement, une fonction de génération de clés, une fonction d'intégrité, etc.) dans l'ensemble de fonctions de sécurité appliqué au niveau 230, l'ensemble de fonctions d'accès comporte une 5 fonction d'accès particulière (par exemple, une fonction de déchiffrement, une fonction de génération de clés, une fonction de vérification, etc.) qui est appropriée pour retirer, générer ou vérifier la protection qui a été appliquée par la fonction de 10 sécurité particulière. Dans différents modes de réalisation, l'ordinateur d'utilisateur utilise des techniques différentes afin d'identifier l'ensemble approprié de fonctions d'accès à utiliser pour chaque élément de contenu qu'il reçoit 15 en provenance de l'ensemble de serveurs DRM. Par exemple, dans certains modes de réalisation, l'ordinateur d'utilisateur dispose d'une application destinée à accéder à un contenu DRM. Cette application envoie les indices de diversité destinés à l'ordinateur 20 d'utilisateur à l'ensemble de serveurs DRM. Sur la base de ces données de diversité, cette application sélectionne (c'est-à-dire, est configurée afin de sélectionner) un ensemble de fonctions d'accès qui sont appropriées à l'ensemble de fonctions d'éléments de 25 sécurité que le serveur DRM utilisera lorsqu'il recevra l'ensemble d'indices de diversité en provenance de l'ordinateur d'utilisateur. En variante, dans les modes de réalisation où l'ensemble de serveurs DRM envoie des données de diversité aux ordinateurs d'utilisateurs, 30 l'ensemble de serveurs DRM peut également envoyer des données qui ordonnent à un ordinateur d'utilisateur de sélectionner l'ensemble approprié de fonctions d'accès. Dans certains modes de réalisation, le processus 700 stocke (au niveau 720) le contenu demandé reçu, et 35 retire ensuite (au niveau 725) la protection à chaque 24 2911418 fois que l'utilisateur a besoin d'accéder au contenu reçu. Dans d'autres modes de réalisation, le processus retire (au niveau 725) la protection qui est appliquée au contenu, et stocke (au niveau 725) le contenu dans 5 un format non protégé ou dans un format nouvellement protégé. Dans ces modes de réalisation, chaque fois que l'utilisateur souhaite accéder au contenu reçu, l'ordinateur d'utilisateur peut accéder au contenu dans le format non protégé ou peut retirer la protection 10 qu'il a précisée auparavant et accéder ensuite au contenu. Après l'étape 725, le processus s'achève. Bien que l'invention ait été décrite en se référant à de nombreux détails spécifiques, l'homme du métier constatera que l'invention peut être réalisée 15 sous d'autres formes spécifiques sans s'écarter de l'esprit de l'invention. Par exemple, les figures 1 et 2 illustrent un système DRM qui reçoit des indices de diversité en provenance d'ordinateurs qui essaient d'obtenir un contenu protégé à partir d'un serveur DRM.
20 Cependant, comme mentionné ci-dessus, le serveur DRM d'autres modes de réalisation ne reçoit pas d'indices de diversité en provenance des ordinateurs d'utilisateurs mais affecte à la place l'ensemble d'indices de diversité à chaque ordinateur 25 d'utilisateur. En variante, dans certains modes de réalisation, le serveur DRM peut générer et recevoir des indices de diversité pour l'ensemble d'indices qu'il utilise pour un ordinateur particulier. Ainsi, l'homme du métier constatera que l'invention n'est pas 30 limitée par les détails illustratifs précédents, mais sera plutôt définie par les revendications attachées. Bien entendu, l'invention n'est pas limitée aux exemples de réalisation ci-dessus décrits et représentés, à partir desquels on pourra prévoir 25 2911418 d'autres modes et d'autres formes de réalisation, sans pour autant sortir du cadre de l'invention. 26

Claims (58)

REVENDICATIONS
1. Procédé comprenant les étapes consistant à : a. identifier un ensemble d'indices de diversité ; 5 et b. sur la base de l'ensemble identifié d'indices de diversité, sélectionner un élément de sécurité SE particulier parmi une pluralité d'éléments de sécurité SE, ledit élément de sécurité SE particulier étant 10 destiné à protéger un contenu.
2. Procédé selon la revendication 1, caractérisé en ce que l'élément de sécurité SE particulier comprend une fonction de sécurité.
3. Procédé selon la revendication 1, caractérisé en ce que l'élément de sécurité SE particulier comprend une fonction de chiffrement destinée à chiffrer le contenu. 20
4. Procédé selon la revendication 1, caractérisé en ce que la fonction de sécurité particulière comprend une fonction de gestion de clés. 25
5. Procédé selon la revendication 4, caractérisé en ce que la fonction de gestion de clés est destinée à générer des clés cryptographiques pour un chiffrement du contenu. 30
6. Procédé selon la revendication 4, caractérisé en ce que la fonction de gestion de clés est destinée à chiffrer des clés cryptographiques pour un chiffrement du contenu. 15 27 2911418
7. Procédé selon la revendication 1, caractérisé en ce que la fonction de sécurité particulière comprend une fonction d'intégrité destinée à générer une signature pour le contenu.
8. Procédé selon la revendication 1, comprenant en outre l'utilisation de l'élément de sécurité SE particulier afin de protéger le contenu. 10
9. Procédé selon la revendication 8, comprenant en outre une distribution du contenu protégé A à un utilisateur du contenu.
10. Procédé selon la revendication 9, caractérisé 15 en ce que l'ensemble d'indices de diversité est associé à l'utilisateur (1) du contenu.
11. Procédé selon la revendication 9, caractérisé en ce que l'ensemble d'indices de diversité est associé 20 à un dispositif de l'utilisateur (1) du contenu.
12. Procédé selon la revendication 1, caractérisé en ce que l'ensemble d'indices de diversité est associé à un utilisateur (1) qui va recevoir le contenu.
13. Procédé selon la revendication 12, dans lequel l'ensemble d'indices de diversité est associé à un compte d'utilisateur particulier. 30
14. Procédé selon la revendication 1, caractérisé en ce que l'ensemble d'indices de diversité est associé à un dispositif d'un utilisateur (1) qui va recevoir le contenu. 25 28 2911418
15. Procédé selon la revendication 1, caractérisé en ce que la sélection de l'élément de sécurité SE particulier comprend les étapes consistant à : a. recevoir au moins un indice de diversité qui 5 identifie un utilisateur (1) qui demande le contenu particulier ; et b. générer un index sur la base des indices de diversité, l'index identifiant l'élément de sécurité SE particulier.
16. Procédé selon la revendication 1, comprenant en outre les étapes consistant à : a. effectuer une transaction financière ; et b. distribuer le contenu protégé A à un 15 utilisateur (1) du contenu.
17. Procédé selon la revendication 1, caractérisé en ce que le contenu est protégé pour une distribution à un premier utilisateur (1) du contenu et l'élément de 20 sécurité SE sélectionné est un premier élément de sécurité SE, le procédé comprenant en outre les étapes consistant à : a. identifier un autre ensemble d'indices de diversité ; et 25 b. sur la base de l'autre ensemble identifié d'indices de diversité, sélectionner un second élément de sécurité SE parmi la pluralité d'éléments de sécurité SE, ledit second élément de sécurité SE étant destiné à protéger le contenu destiné à une 30 distribution à un second utilisateur, ledit second élément de sécurité étant différent dudit premier élément de sécurité.
18. Procédé selon la revendication 1, caractérisé 35 en ce que la sélection comprend l'étape consistant à 29 2911418 sélectionner au moins deux éléments de sécurité SE parmi la pluralité d'éléments de sécurité SE, les deux éléments de sécurité étant destinés à protéger le contenu au cours d'une distribution. 5
19. Procédé selon la revendication 1, caractérisé en ce que le procédé est destiné à une distribution de contenu et l'élément de sécurité SE particulier est destiné à protéger un contenu au cours d'une 10 distribution.
20. Support lisible par ordinateur stockant un programme d'ordinateur exécutable par au moins un processeur, le programme d'ordinateur comprenant des ensembles d'instructions destinées à : a. identifier un ensemble d'indices de diversité ; b. sur la base de l'ensemble identifié d'indices de diversité, sélectionner un élément de sécurité SE particulier parmi une pluralité d'éléments de sécurité SE, ledit élément de sécurité SE particulier étant destiné à protéger un contenu.
21. Support lisible par ordinateur selon la revendication 20, caractérisé en ce que l'élément de sécurité SE particulier comprend une fonction de chiffrement destinée à chiffrer le contenu.
22. Support lisible par ordinateur selon la revendication 20, caractérisé en ce que l'élément de sécurité SE particulier comprend une fonction de gestion de clés.
23. Support lisible par ordinateur selon la revendication 22, caractérisé en ce que la fonction de 30 2911418 gestion de clés est destinée à générer des clés cryptographiques pour un chiffrement du contenu.
24. Support lisible par ordinateur selon la 5 revendication 23, caractérisé en ce que la fonction de gestion de clés est destinée à chiffrer des clés cryptographiques pour un chiffrement du contenu.
25. Support lisible par ordinateur selon la 10 revendication 20, caractérisé en ce que l'élément de sécurité SE particulier comprend une fonction d'intégrité destinée à générer une signature pour le contenu. 15
26. Support lisible par ordinateur selon la revendication 20, caractérisé en ce que l'ensemble d'indices de diversité est associé à un utilisateur (1) qui va recevoir le contenu. 20
27. Support lisible par ordinateur selon la revendication 26, caractérisé en ce que l'ensemble d'indices de diversité est associé à un compte d'utilisateur particulier. 25
28. Support lisible par ordinateur selon la revendication 20, caractérisé en ce que l'ensemble d'indices de diversité est associé à un dispositif d'un utilisateur (1) qui va recevoir le contenu. 30
29. Support lisible par ordinateur selon la revendication 20, caractérisé en ce que l'ensemble d'instructions destiné à sélectionner l'élément de sécurité SE particulier comprend des ensembles d'instructions destinés à : 31 2911418 a. recevoir au moins ün indice de diversité qui identifie un utilisateur qui demande le contenu particulier ; et b. générer un index sur la base de l'indice de 5 diversité, l'index identifiant l'élément de sécurité SE particulier.
30. Procédé selon la revendication 20, caractérisé en ce que l'ensemble d'instructions destiné 10 à une sélection comprend un ensemble d'instructions destiné à sélectionner au moins deux éléments de sécurité SE parmi la pluralité d'éléments de sécurité, les deux éléments de sécurité SE étant destinés à protéger le contenu au cours d'une distribution. 15
31. Support lisible par ordinateur selon la revendication 20, caractérisé en ce que le programme d'ordinateur est destiné à protéger un contenu au cours d'une distribution et l'élément de sécurité SE 20 particulier est destiné à protéger un contenu au cours d'une distribution.
32. Procédé destiné à accéder à un contenu qui est protégé, en utilisant un élément de sécurité SE qui 25 est basé sur un ensemble d'indices de diversité, le procédé comprenant les étapes consistant à : a. identifier une fonction d'accès particulière qui est associée à l'ensemble d'indices de diversité ; et 30 b. accéder au contenu en utilisant la fonction d'accès particulière.
33. Procédé selon la revendication 32, caractérisé en ce que la fonction d'accès particulière 32 2911418 comprend une fonction de déchiffrement destinée à déchiffrer le contenu.
34. Procédé selon la revendication 32, 5 caractérisé en ce que la fonction d'accès particulière comprend une fonction de génération de clés.
35. Procédé selon la revendication 32, caractérisé en ce que la fonction d'accès particulière 10 comprend une fonction de vérification destinée à vérifier une signature destinée au contenu.
36. Procédé selon la revendication 32, comprenant en outre l'étape consistant à délivrer l'ensemble 15 d'indices de diversité avant de recevoir le contenu.
37. Procédé selon la revendication 36, caractérisé en ce que l'étape consistant à délivrer l'ensemble d'indices de diversité comprend l'étape 20 consistant à délivrer l'ensemble d'indices à un ordinateur destiné à identifier l'élément de sécurité SE parmi une pluralité d'éléments de sécurité SE sur la base de l'ensemble d'indices délivrés. 25
38. Procédé selon la revendication 36, caractérisé en ce que l'ensemble d'indices de diversité est délivré pour plus d'un élément de contenu.
39. Support lisible par ordinateur stockant un 30 programme d'ordinateur destiné à accéder à un contenu qui est protégé, par l'utilisation d'un élément de sécurité SE qui est basé sur un ensemble d'indices de diversité, ledit programme d'ordinateur étant exécutable par au moins un processeur, le programme 33 2911418 d'ordinateur comprenant des ensembles d'instructions destinées à : a. identifier une fonction d'accès particulière qui est associée à l'ensemble d'indices de diversité ; 5 et b. accéder au contenu en utilisant la fonction d'accès particulière.
40. Support lisible par ordinateur selon la 10 revendication 39, caractérisé en ce que la fonction d'accès particulière comprend une fonction de déchiffrement destinée à déchiffrer le contenu.
41. Support lisible par ordinateur selon la 15 revendication 39, caractérisé en ce que la fonction d'accès particulière comprend une fonction de génération de clés.
42. Support lisible par ordinateur selon la 20 revendication 39, caractérisé en ce que la fonction d'accès particulière est appropriée pour vérifier une protection qui est appliquée au contenu particulier par la fonction de sécurité. 25
43. Support lisible par ordinateur selon la revendication 39, caractérisé en ce que le programme d'ordinateur comprend en outre un ensemble d'instructions destiné à délivrer l'ensemble d'indices de diversité avant de recevoir le contenu. 30
44. Support lisible par ordinateur selon la revendication 43, caractérisé en ce que l'ensemble d'instructions destiné à délivrer l'ensemble d'indices de diversité comprend un ensemble d'instructions destiné à délivrer l'ensemble d'indices à un ordinateur 34 2911418 pour identifier l'élément de sécurité SE parmi une pluralité d'éléments de sécurité SE sur la base de l'ensemble délivré d'indices. 5
45. Support lisible par ordinateur selon la revendication 43, caractérisé en ce que l'ensemble d'indices de diversité est délivré pour plus d'un élément de contenu. 10
46. Procédé de gestion numérique des droits (DRM) destiné à protéger un contenu, le procédé comprenant les étapes consistant à : a) sur la base d'un premier ensemble d'indices de diversité, identifier un premier élément de sécurité SE 15 destiné à distribuer un ensemble de contenu à un premier ordinateur ; b) sur la base d'un second ensemble d'indices de diversité, identifier un second élément de sécurité destiné à distribuer l'ensemble de contenu à un second 20 ordinateur ; c) sur la base du premier élément de sécurité identifié, protéger l'ensemble de contenu pour le premier ordinateur ; et d) sur la base du second élément de sécurité 25 identifié, protéger l'ensemble de contenu pour le second ordinateur.
47. Procédé selon la revendication 46, comprenant en outre les étapes consistant à : 30 a) au niveau d'un ordinateur DRM, recevoir le premier ensemble d'indices de diversité en provenance du premier ordinateur ; et b) au niveau de l'ordinateur DRM, recevoir le second ensemble d'indices de diversité en provenance du 35 second ordinateur. 35 2911418
48. Procédé selon la revendication 46, caractérisé en ce que le premier ordinateur est l'ordinateur (115) d'un premier utilisateur et le 5 second ordinateur est l'ordinateur (115) d'un second utilisateur.
49. Procédé selon la revendication 46, caractérisé en ce que chaque élément de sécurité SE est 10 une fonction utilisée par l'ordinateur DRM pour protéger le contenu.
50. Procédé selon la revendication 49, caractérisé en ce que les première et seconde fonctions 15 sont des première et seconde fonctions de chiffrement utilisées par l'ordinateur DRM pour chiffrer le contenu.
51. Procédé selon la revendication 49, 20 caractérisé en ce que les première et seconde fonctions sont des première et seconde fonctions d'intégrité utilisées par l'ordinateur DRM pour signer le contenu.
52. Procédé selon la revendication 46, 25 caractérisé en ce que l'identification du premier élément de sécurité SE comprend l'étape consistant à sélectionner une première fonction d'élément de sécurité parmi un ensemble de fonctions d'éléments de sécurité différentes sur la base du premier ensemble 30 d'indices de diversité.
53. Procédé selon la revendication 46, comprenant en outre l'étape consistant à envoyer l'ensemble protégé de contenu aux premier et second ordinateurs 35 {115). 36 2911418
54. Système de gestion numérique des droits (DRM) (100) destiné à distribuer un contenu, le système (100) comprenant : 5 a) une pluralité d'ordinateurs (115) d'utilisateurs ; b) un ensemble d'ordinateurs DRM couplé en communication aux ordinateurs (115) d'utilisateur, l'ensemble d'ordinateurs DRM étant destiné à recevoir 10 des demandes d'accès à un contenu particulier en provenance d'une pluralité des ordinateurs (115) d'utilisateurs ; c) pour chaque ordinateur (115) d'utilisateur particulier qui demande accès au contenu particulier, 15 l'ensemble d'ordinateurs DRM destiné à : 1) identifier une fonction d'élément de sécurité particulière pour distribuer le contenu particulier à l'ordinateur (115) d'utilisateur particulier sur la base d'un ensemble d'indices de diversité destinés à 20 l'ordinateur (115) d'utilisateur particulier ; 2) protéger le contenu particulier destiné à l'ordinateur (115) d'utilisateur particulier, sur la base de la fonction d'élément de sécurité identifié ; et 25 3) envoyer le contenu particulier protégé à l'ordinateur (115) d'utilisateur particulier.
55. Système selon la revendication 54, caractérisé en ce que l'ensemble d'ordinateurs DRM 30 reçoit un ensemble d'indices de diversité en provenance de chaque ordinateur (115) d'utilisateur.
56. Système selon la revendication 54, caractérisé en ce que la fonction d'élément de sécurité 37 2911418 est une fonction de chiffrement utilisée par l'ordinateur DRM pour chiffrer le contenu.
57. Système selon la revendication 54, 5 caractérisé en ce que la fonction d'élément de sécurité est une fonction d'intégrité utilisée par l'ordinateur DRM pour signer le contenu.
58. Système selon la revendication 54, 10 caractérisé en ce que l'ensemble d'ordinateurs DRM identifie la fonction d'élément de sécurité destiné à un ordinateur (115) d'utilisateur particulier en sélectionnant la fonction d'élément de sécurité parmi un ensemble de fonctions d'éléments de sécurité 15 différentes sur la base de l'ensemble d'indices de diversité destinés à l'ordinateur (115) d'utilisateur particulier.
FR0753570A 2006-03-01 2007-02-28 Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie Active FR2911418B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1057659A FR2947072B1 (fr) 2006-03-01 2010-09-23 Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/366,191 US20070220585A1 (en) 2006-03-01 2006-03-01 Digital rights management system with diversified content protection process

Publications (2)

Publication Number Publication Date
FR2911418A1 true FR2911418A1 (fr) 2008-07-18
FR2911418B1 FR2911418B1 (fr) 2010-11-05

Family

ID=38180188

Family Applications (2)

Application Number Title Priority Date Filing Date
FR0753570A Active FR2911418B1 (fr) 2006-03-01 2007-02-28 Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie
FR1057659A Active FR2947072B1 (fr) 2006-03-01 2010-09-23 Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR1057659A Active FR2947072B1 (fr) 2006-03-01 2010-09-23 Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie

Country Status (6)

Country Link
US (1) US20070220585A1 (fr)
EP (3) EP2293211A1 (fr)
CN (1) CN101432751B (fr)
DE (1) DE112007000419B4 (fr)
FR (2) FR2911418B1 (fr)
WO (1) WO2007101226A2 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101545631B1 (ko) * 2007-09-13 2015-08-26 이르데토 비.브이. 콘텐트의 암호화 프로세싱
CN104966000A (zh) * 2015-06-05 2015-10-07 浪潮电子信息产业股份有限公司 一种基于安全引擎的多媒体版权保护方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748512A (en) * 1995-02-28 1998-05-05 Microsoft Corporation Adjusting keyboard
US6236728B1 (en) * 1997-06-19 2001-05-22 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6067547A (en) * 1997-08-12 2000-05-23 Microsoft Corporation Hash table expansion and contraction for use with internal searching
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6178504B1 (en) * 1998-03-12 2001-01-23 Cheyenne Property Trust C/O Data Securities International, Inc. Host system elements for an international cryptography framework
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
US6877092B2 (en) * 1998-12-31 2005-04-05 International Business Machines Corporation Apparatus, method, and computer program product for achieving interoperability between cryptographic key recovery enabled and unaware systems
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US20020138389A1 (en) * 2000-02-14 2002-09-26 Martone Brian Joseph Browser interface and network based financial service system
EP1134977A1 (fr) * 2000-03-06 2001-09-19 Irdeto Access B.V. Procédé et système pour générer des copies d'un contenu brouillé avec des marquages uniques, et système de désembrouillage du contenu brouillé
AU2001250834B9 (en) * 2000-03-13 2007-05-24 Honeywell International Inc. Integrated security and communications system with secure communications link
EP1407360A4 (fr) * 2000-06-16 2009-08-12 Entriq Inc Procedes et systemes servant a distribuer un contenu par l'intermediaire d'un reseau mettant en application des agents d'acces conditionnel distribues et des agents securises pour effectuer la gestion de droits numeriques (drm)
US7290285B2 (en) * 2000-06-30 2007-10-30 Zinio Systems, Inc. Systems and methods for distributing and viewing electronic documents
GB2366969A (en) * 2000-09-14 2002-03-20 Phocis Ltd Copyright protection for digital content distributed over a network
US20020073345A1 (en) * 2000-12-11 2002-06-13 Joseph Esfahani Secure indentification method and apparatus
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US6954860B1 (en) * 2001-05-01 2005-10-11 Apple Computer, Inc. Network copy protection for database programs
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7509685B2 (en) * 2001-06-26 2009-03-24 Sealedmedia Limited Digital rights management
US20050021467A1 (en) * 2001-09-07 2005-01-27 Robert Franzdonk Distributed digital rights network (drn), and methods to access operate and implement the same
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US7162451B2 (en) * 2001-11-30 2007-01-09 International Business Machines Corporation Information content distribution based on privacy and/or personal information
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
KR101037838B1 (ko) * 2003-04-25 2011-05-31 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
US20050071274A1 (en) * 2003-09-27 2005-03-31 Utstarcom, Inc. Method and Apparatus in a Digital Rights Client and a Digital Rights Source and associated Digital Rights Key
US20050108024A1 (en) * 2003-11-13 2005-05-19 Fawcett John Jr. Systems and methods for retrieving data
US7715558B2 (en) * 2004-03-11 2010-05-11 Panasonic Corporation Encrypted-content recording medium, playback apparatus, and playback method
US20060005257A1 (en) * 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management

Also Published As

Publication number Publication date
EP1830299A2 (fr) 2007-09-05
US20070220585A1 (en) 2007-09-20
EP2293211A1 (fr) 2011-03-09
WO2007101226A3 (fr) 2008-01-10
FR2947072A1 (fr) 2010-12-24
WO2007101226A2 (fr) 2007-09-07
FR2947072B1 (fr) 2018-09-07
EP2299379A1 (fr) 2011-03-23
CN101432751A (zh) 2009-05-13
EP1830299A3 (fr) 2007-12-05
DE112007000419B4 (de) 2020-12-17
DE112007000419T5 (de) 2008-12-11
FR2911418B1 (fr) 2010-11-05
CN101432751B (zh) 2013-04-24

Similar Documents

Publication Publication Date Title
EP2323306B1 (fr) Procédé de transmission de données sécurisé et système de chiffrement et de déchiffrement permettant une telle transmission
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US10417392B2 (en) Device-independent management of cryptographic information
US8347098B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
EP3391585B1 (fr) Procédé de sécurisation d'un enregistrement de contenu multimédia dans un support de stockage
WO2009130089A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise
US10574458B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
FR2930391A1 (fr) Terminal d'authentification d'un utilisateur.
Lee et al. A secure and mutual-profitable DRM interoperability scheme
FR3059445A1 (fr) Procede de chiffrement cherchable
EP1794926A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
EP1413088B2 (fr) Methode pour creer un reseau virtuel prive utilisant un reseau public
FR2911418A1 (fr) Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie
WO2022208016A1 (fr) Procédé et système informatique de stockage decentralisé et de partage de fichiers numériques certifiés
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
EP4024239A1 (fr) Procede et systeme de stockage et de partage de donnees
EP2652899B1 (fr) Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés
JP2004048557A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体
WO2024175864A1 (fr) Procede et dispositif de stockage en ligne reparti de fichiers dans un contexte zero confiance
WO2021198606A1 (fr) Procede et dispositif d'authentification d'un utilisateur aupres d'une application
EP3829204A1 (fr) Procédé et système de contrôle d'accès à des objets connectés, procédés associés de distribution et de réception de données, et produit programme d'ordinateur associé
CN117041275A (zh) 一种数据托管方法、系统、电子设备及存储介质
WO2009095607A2 (fr) Procédé de transmission d'informations
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant
FR2898448A1 (fr) Authentification d'un dispositif informatique au niveau utilisateur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17