FR2926907A1 - Procede de transmission d'informations - Google Patents
Procede de transmission d'informations Download PDFInfo
- Publication number
- FR2926907A1 FR2926907A1 FR0850547A FR0850547A FR2926907A1 FR 2926907 A1 FR2926907 A1 FR 2926907A1 FR 0850547 A FR0850547 A FR 0850547A FR 0850547 A FR0850547 A FR 0850547A FR 2926907 A1 FR2926907 A1 FR 2926907A1
- Authority
- FR
- France
- Prior art keywords
- information
- content
- transmission
- link
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000004891 communication Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Communication Control (AREA)
Abstract
L'invention propose un procédé de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première (P1; Pj) et une deuxième partie d'informations (P2; Pj+1), ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu. Ce procédé comprend une étape de transmission (26) de la premièrepartie d'informations (P1; Pj ) avec un lien ( k<m>1,2 ; k<m>j,j+1) pour permettre l'utilisation de ladite première partie d'informations (P1; Pj) avec ladite deuxième partie d'informations (P2; Pj+1); en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj), une étape de génération d' un lien différent ( k<m+1>1,2 ; k<m+1>j,j+1 ) et transmission de la première partie d'informations (P1; Pj) avec ledit lien différent ( k<m+1>1,2 ; k<m+1>j,j+1 ) ; en cas de succès renvoyé par leditterminal suite à la transmission de la première partie d'informations (P1; Pj) avec un lien donné, une étape de transmission (27) de la deuxième partie d'informations (P2; Pj+1) avec ledit lien donné.
Description
La présente invention concerne un procédé de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client.
Il est aujourd'hui possible d'acquérir un contenu en le téléchargeant sur un terminal client. Ce téléchargement est effectué à partir d'un serveur de contenus via le réseau Internet ou tout autre réseau de communication apte à distribuer ce contenu. Afin d'éviter des copies illégales du contenu, celui-ci est protégé, par exemple par chiffrement, et son accès est contrôlé.
Pour exploiter le contenu, le terminal client doit recevoir des informations destinées à être utilisées pour contrôler l'accès à ce contenu (dites informations de contrôle d'accès dans la suite de la description). Les informations de contrôle d'accès comprennent notamment une règle d'usage associée au contenu. La règle d'usage est, par exemple, un nombre d'exploitation limité du contenu. En cas d'échec renvoyé par le terminal client suite à une transmission des informations de contrôle d'accès, un mécanisme de retransmission de ces informations est prévu. La spécification OMA-TS DLOTA-v2 qui est consultable à l'adresse http://www.openmobilealliance.org/, décrit un tel mécanisme de retransmission des informations de contrôle d'accès. Ce mécanisme est notamment utilisé dans des terminaux clients conformes à la spécification OMA DRMv2 qui est consultable à la même adresse. Les terminaux clients qui sont conformes à la spécification OMA DRMv2 comprennent des moyens pour la gestion des droits numériques (dit moyens DRM dans la suite de la description) et des moyens de téléchargement de données. Les moyens DRM reçoivent les informations de contrôle d'accès et les traitent en vue de leur stockage dans le terminal client. En cas d'échec dans le traitement des informations de contrôle d'accès, les moyens DRM transmettent un message d'échec aux moyens de téléchargement et les moyens de téléchargement transmettent ce message d'échec au serveur de contenus. A la réception du message d'échec, le serveur de contenus déclenche une retransmission des mêmes informations de contrôle d'accès au terminal client. Ce mécanisme présente une faille de sécurité dans la mesure où le message d'échec pourrait être transmis même si les informations de contrôle d'accès ont été traitées avec succès par le terminal client. Par exemple, un client malveillant pourrait modifier les messages échangés entre les moyens DRM et les moyens de téléchargement pour transformer un message de succès en message d'échec. Le client malveillant pourrait aussi modifier les messages transmis au serveur de contenus. Dans de telles hypothèses, le terminal client enverrait le message d'échec au serveur de contenus alors que le traitement s'est déroulé correctement. Le serveur de contenus déclencherait la retransmission des mêmes informations de contrôle d'accès au terminal client et les moyens DRM auraient alors à leur disposition deux règles d'usage identiques associées au même contenu. Dans le cas où ces règles d'usage peuvent se cumuler entre elles, le client malveillant augmenterait ainsi de façon frauduleuse les possibilités d'exploitation du contenu.
L'invention propose un procédé de transmission d'informations de contrôle d'accès qui permet une retransmission de tout ou partie de ces informations en garantissant que les possibilités d'exploitation du contenu par le client ne peuvent pas être augmentées.
Dans un procédé selon l'invention de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations sont organisées en au moins une première et une deuxième partie d'informations, ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu. Ledit procédé comprend une étape de transmission de la première partie d'informations avec un lien pour permettre l'utilisation de ladite première partie d'informations avec ladite deuxième partie d'informations. En cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations, ledit procédé comprend une étape de génération d'un lien différent et une étape de transmission de la première partie d'informations avec ledit lien différent. En cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations avec un lien donné, ledit procédé comprend une étape de transmission de la deuxième partie d'informations avec ledit lien donné.
Ainsi les informations de contrôle d'accès sont organisées en au moins deux parties d'informations qui sont transmises séparément au terminal client. La première partie d'information est transmise avec un lien associé. Lorsque la première partie d'informations doit être retransmise, le lien qui lui est associé est modifié de sorte que chaque couple {première partie d'informations / lien associé} n'est transmis qu'une unique fois. En cas de succès renvoyé par le terminal client suite à la transmission d'un couple {première partie d'informations / lien associé}, le serveur de contenus déclenche la transmission de la deuxième partie d'informations avec le même lien que celui qui figure dans ce couple {première partie d'informations / lien associé}. Pour contrôler l'accès au contenu, le terminal client doit récupérer la première et la deuxième partie d'informations en utilisant le lien qu'elles ont en commun. Le lien qui est associé à la deuxième partie d'information ne pointe que vers une seule occurrence de la première partie d'informations quelque soit le nombre de transmissions de la première partie d'informations. Le terminal ne pourra donc exploiter que cette seule occurrence de la première partie d'informations. Seule la règle d'usage qui est contenue dans cette occurrence sera utilisable. Le terminal ne pourra pas exploiter les règles d'usages qui seraient présentes dans d'autres occurrences de la première partie d'informations puisque ces autres occurrences sont stockées dans le terminal client avec d'autres liens. Grâce à l'invention les possibilités d'exploitation du contenu par le client ne peuvent donc plus être augmentées.
Selon un mode de réalisation particulier non limitatif, les informations de contrôle d'accès sont organisées en seulement deux parties d'informations, ladite deuxième partie d'informations comportant un identifiant dudit contenu.
Ainsi, il est possible d'utiliser l'invention avec des terminaux clients existants conformes à la spécification OMA DRMv2 sans devoir apporter de modifications sur ces terminaux. En effet, la spécification OMA DRMv2 prévoit un mécanisme d'héritage ("inheritance Model" en anglais) dans le terminal client qui rend celui-ci capable de traiter les informations de contrôle d'accès organisées en deux parties.
Dans un autre mode de réalisation particulier, le lien différent est généré aléatoirement. C'est une façon simple de s'assurer que la première partie d'informations est toujours envoyée avec un lien différent du lien précédemment envoyé.
L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en oeuvre du procédé tel que décrit ci-dessus lorsque ledit programme est exécuté par un processeur.
L'invention concerne aussi un serveur de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première et une deuxième partie d'informations, ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu , ledit serveur comprenant des moyens de transmission de la première partie d'informations avec un lien pour permettre l'utilisation de ladite première partie d'informations avec ladite deuxième partie d'informations. Ledit serveur comprend des moyens de génération d'un lien différent en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations. Ledit serveur comprend des moyens de transmission de la première partie d'informations avec ledit lien différent et des moyens de transmission de la deuxième partie d'informations avec un lien donné en cas de succès renvoyé par ledit terminal suite à une transmission de la première partie d'informations avec ledit lien donné. L'invention concerne également un procédé de contrôle d'accès à un contenu à partir d'informations organisées en au moins une première et une deuxième partie d'informations, ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu. Ledit procédé comprend une étape de transmission de la première partie d'informations avec un lien pour permettre l'utilisation de ladite première partie d'informations avec ladite deuxième partie d'informations. En cas d'échec renvoyé par ledit terminal suite a la transmission de la première partie d'informations, ledit procédé comprend une étape de génération d'un lien différent et une étape de transmission de la première partie d'informations avec ledit lien différent. En cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations avec un lien donné, ledit procédé comprend une étape de transmission de la deuxième partie d'informations avec ledit lien donné. Ledit procédé comprend également une étape d'utilisation de la première et de la deuxième partie d'informations pour contrôler l'accès au contenu.
L'invention concerne également un système de mise à disposition d'un contenu dans un réseau de communication, ledit système comprenant un serveur de transmission d'informations tel que décrit ci-dessus, un terminal client destiné à utiliser la première et la deuxième partie d'informations pour contrôler l'accès au contenu et un serveur de contenus destiné à transmettre le contenu au terminal client.
L'invention sera mieux comprise et d'autres particularités et avantages apparaîtront à la lecture de la description, faite à titre d'exemple, cette description faisant référence aux dessins annexés : - La figure 1 illustre de façon schématique un exemple d'un système selon l'invention de mise à disposition d'un contenu dans un réseau de communication; - La figure 2 décrit un mode de réalisation, selon l'invention, d'un procédé de transmission d'informations de contrôle d'accès; - La figure 3 illustre de façon schématique une structure d'un serveur de transmission d'informations de contrôle d'accès selon l'invention.
L'invention est décrite ci-après dans une application particulière à la technologie DRM. L'invention s'applique également à tout type de technologie dans laquelle on transmet des informations de contrôle d'accès à un terminal client.
La figure 1 présente un exemple d'un système de mise à disposition d'un contenu dans un réseau de communication.
Ce système comprend : un terminal client 1 qui est apte à exploiter le contenu. Ce terminal client 1 est, par exemple, un téléviseur, un ordinateur, un téléphone mobile, etc.; un serveur de contenus 2 destiné à transmettre le contenu au terminal client 1. Le contenu est ici de nature quelconque : texte, audio, vidéo etc.; un serveur de transmission d'informations de contrôle d'accès 3 qui est apte à transmettre des informations de contrôle d'accès au terminal client 1.
Le terminal client 1 comprend : des moyens de sélection 4 pour permettre à un client de sélectionner le contenu. Les moyens de sélection 4 sont, par exemple, constitués par un navigateur Web. En variante, les moyens de sélection 4 sont constitués par un applet Java. - des moyens de téléchargement 5 pour télécharger le contenu qui a été sélectionné par le client; - une base de données de contenus téléchargés Dbl qui stocke le contenu téléchargé dans les moyens de téléchargement 5; - des moyens DRM 6 pour autoriser ou non l'exploitation du contenu en utilisant les informations 15 de contrôle d'accès; - une base de données Db2 de parties d'informations qui stocke des parties d'informations de contrôle d'accès dans les moyens DRM 6; - des moyens d'exploitation 7 pour exploiter le 20 contenu si les moyens DRM 6 autorisent une telle exploitation.
Le serveur de contenus 2 comprend : - une base de données clients Db3 qui stocke des 25 données relatives au client.
Le serveur de transmission d'informations de contrôle d'accès 3 organise les informations de contrôle d'accès en parties d'informations. Ce serveur de 30 transmission d'informations de contrôle d'accès 3 comprend : - des moyens 8 de génération de liens pour générer des liens destinés à être transmis avec les parties d'informations de contrôle d'accès; les liens sont un ensemble de bits, par exemple, 128 bits; des moyens de transmission 9 pour transmettre les parties d'informations de contrôle d'accès avec les liens; une base de données Db4 de gestion de jetons stockant des jetons ("token" en anglais) avec les parties d'informations de contrôle d'accès. Le jeton permet au serveur de transmission d'informations de contrôle d'accès 3 de déléguer à un autre serveur, par exemple au serveur de contenus 2, un déclenchement de la transmission de la partie d'informations associée audit jeton au terminal client 1. La base de données Db4 stocke les parties d'informations de contrôle d'accès, les liens destinés à être transmis avec les parties d'informations, les jetons associés aux parties d'informations.
Les échanges de données entre le terminal client 1, le serveur de contenus 2 et le serveur de transmission d'informations de contrôle d'accès 3 sont conformes au protocole http.
Les informations de contrôle d'accès permettent au terminal client 1 d'exploiter le contenu. Ces informations comprennent notamment : - la ou les règles d'usages pour l'exploitation du contenu; une clé de déchiffrement du contenu permettant de déchiffrer le contenu si la règle d'usage autorise un tel déchiffrement; un identifiant du contenu qui permet de retrouver dans le terminal client 1 les informations de contrôle d'accès associées au contenu; éventuellement une preuve d'authenticité pour prouver que les informations de contrôle d'accès ont été envoyées au terminal client 1 par le serveur de transmission d'informations de contrôle d'accès 3 légitime.
La règle d'usage est une permission allouée au client pour l'exploitation du contenu. Certaines règles d'usage peuvent se cumuler avec d'autres règles d'usage. C'est notamment le cas lorsque la règle d'usage est un nombre d'exploitation limité du contenu qui pourrait se cumuler avec un autre nombre d'exploitation limité de ce même contenu. Il est alors nécessaire de protéger cette règle d'usage pour éviter toute augmentation des possibilités d'exploitation du contenu par le client. La règle d'usage est définie par le serveur de contenus 2. Le serveur de contenus 2 définit la règle d'usage selon des critères de gestion qui lui sont propres.
L'invention propose que le serveur de transmission d'informations de contrôle d'accès 3 transmette successivement n parties Pi d'informations de contrôle d'accès pour être stockées dans le terminal client 1, avec n>=2 et 1<=i<=n. Pour contrôler l'accès au contenu, le terminal client 1 utilise ces n parties Pi d'informations.
Une partie d'informations de contrôle d'accès Pi est transmise avec un lien km+l dans un couple {Pi, où l'indice m est un entier naturel. La partie Pi est stockée avec le lien 1 dans le terminal client 1. Une partie d'informations de contrôle d'accès Pi+1 est transmise ulterieurement avec le lien km +1 et est stockée avec ce lien dans le terminal client 1. La partie Pi peut etre utilisee avec la partie Pi+l grace au lien km+1 qui est stocké à la fois avec la partie Pi et avec la partie Pi+l. Le serveur de transmission d'informations de contrôle d'accès 3 détermine les informations (règles d'usage, clé de déchiffrement, identifiant du contenu, preuve d'authenticité etc.) contenues dans les parties d'informations de contrôle d'accès Pi. Il détermine notamment au moins une partie d'informations de contrôle d'accès Pi, i=j qui contient la ou les règles d'usage à protéger (j est un entier naturel fixe compris entre 1 et n). En cas d'échec renvoyé par le terminal client 1 suite à la transmission de la partie Pj avec un lien k711 , un nouveau lien k~~+1 est généré et la partie Pj est transmise avec ce nouveau lien. Ainsi, chaque couple {Pj, k7i+1 } n'est transmis qu'une unique fois. En cas de succès renvoyé par le terminal client 1 suite à la transmission de la partie Pj d'informations avec le lien k~1+1 le serveur de transmission d'informations de contrôle d'accès 3 transmet la partie 25 Pj+1 d'informations avec le lien k711. En cas d'échec renvoyé par le terminal client 1 suite à la transmission d'une autre partie d'informations Pi, i#j qui ne comporte pas de règle d'usage à protéger, le même couple {Pi, km+1} est retransmis sans modification 30 du lien km+1 Un procédé de transmission d'informations de contrôle d'accès va être présenté dans la suite de la description avec n=2. Ce procédé va être décrit à l'appui des figures 1 et 2.
Dans l'exemple qui va être décrit ci-dessous, une première partie d'informations de contrôle d'accès P1 contient la règle d'usage à protéger et une deuxième partie d'informations de contrôle d'accès P2 contient l'identifiant du contenu et la clé de déchiffrement.
Dans une étape 20, une demande de contenu est transmise vers le serveur de contenus 2. Cette demande de contenu contient l'identifiant du contenu et un identifiant du client. Le serveur de contenus 2 vérifie à partir de l'identifiant du client, si la base de données clients Db3 contient des données relatives à une autorisation accordée au client pour l'exploitation du contenu. Dans le cas où le client est autorisé à exploiter le contenu, ce contenu est téléchargé par les moyens de téléchargement 5 et est stocké dans la base de données de contenus téléchargés Db1. La première partie P1 et la deuxième partie P2 sont destinées à être stockées respectivement avec un premier jeton Tm et un deuxième jeton TZ dans la base de données Db4 de gestion de jetons. Ainsi, lorsque le serveur de transmission d'informations de contrôle d'accès 3 reçoit le premier ou le deuxième jeton Tm ou TZ, il transmet la partie d'informations P1 ou P2 correspondante.
Le serveur de contenus 2 transmet dans une étape 21 une demande de jetons vers le serveur de transmission d'informations de contrôle d'accès 3 pour obtenir le premier et le deuxième jeton Tm et TZ . La demande de jetons comprend l'identifiant du contenu et la règle d'usage associée à ce contenu. Dans une étape 22, le serveur de transmission d'informations de contrôle d'accès 3 génère le premier et le deuxième jeton Tm et T2 et un lien km2* 1Le premier et le deuxième jeton Tm et T2 sont stockés dans la base de données Db4 de gestion de jetons avec le lien ki2. Le serveur de transmission d'informations de contrôle d'accès 3 transmet ensuite le premier et le deuxième jeton Tm et T2 au serveur de contenus 2. Dans une étape 23, le serveur de contenus 2 déclenche la transmission de la première partie d'informations P1 en transmettant le premier jeton Tm aux moyens de téléchargement 5.
Dans une étape 24, les moyens de téléchargement 5 transmettent le premier jeton Tm aux moyens DRM 6. Dans une étape 25, les moyens DRM 6 transmettent le premier jeton Tm au serveur de transmission d'informations de contrôle d'accès 3.
Le serveur de transmission d'informations de contrôle d'accès 3 retrouve à partir de la base de données Db4 de gestion de jetons la première partie d'informations P1 stockée avec le premier jeton Tm ainsi que le lien k12.
Dans une étape 26, les moyens de transmission 9 transmettent aux moyens DRM 6 la première partie d'informations P1 et le lien k12 . La première partie d'informations P1 et le lien k12 sont stockés dans la base de données Db2.
Les étapes 21 à 26 sont répétées avec m=m+1 tant qu'un message d'échec est renvoyé par le terminal client 1. Dans le cas où un message de succès est renvoyé par le terminal client 1, le serveur de contenus 2 déclenche à l'étape 27 la transmission de la deuxième partie d'informations P2 en transmettant le jeton T;''' La deuxième partie d'informations P2 est ensuite transmise au terminal client 1 par le serveur de transmission d'informations de contrôle d'accès 3. En cas d'échec renvoyé par le terminal client 1 suite a la transmission de la deuxième partie d'informations P2, la deuxième partie d'informations P2 peut être transmise plusieurs fois avec le même lien ki2• Comme la deuxième partie d'informations P2 ne contient pas de règle d'usage à protéger, les possibilités d'exploitation du contenu ne sont pas augmentées.
L'invention concerne également un procédé de contrôle d'accès au contenu. Selon ce procédé, lorsque le client souhaite accéder au contenu, les moyens de téléchargement 5 transmettent le contenu aux moyens d'exploitation 7. Les moyens d'exploitation 7 transmettent une demande d'accès au contenu aux moyens DRM 6. La demande d'accès au contenu comprend le contenu et l'identifiant du contenu. A la réception de cette demande d'accès, les moyens DRM 6 recherchent dans la base de données Db2 la deuxième partie d'informations P2 contenant l'identifiant du contenu. Le lien stocké avec cette deuxième partie d'informations P2 permet aux moyens DRM de retrouver la première partie d'informations P1 qui est stockée avec le même lien.
Dans le cas où la règle d'usage contenue dans la première partie d'informations P1 autorise l'exploitation du contenu, les moyens DRM 6 utilisent la clé de déchiffrement contenue dans la deuxième partie d'informations P2 pour déchiffrer le contenu. Le contenu déchiffré est transmis aux moyens d'exploitation 7. La règle d'usage décroit à chaque exploitation du contenu par le terminal client 1. Lorsque la règle d'usage atteint la valeur nulle, les moyens DRM 6 n'autorisent plus le déchiffrement du contenu. L'exploitation du contenu par les moyens d'exploitation 7 n'est alors plus possible.
Une structure du serveur de transmission d'informations de contrôle d'accès 3 est illustrée schématiquement à la figure 3. Le serveur de transmission d'informations de contrôle d'accès 3 comprend une mémoire 30 et un microprocesseur 31. Le microprocesseur 31 est piloté par un programme d'ordinateur 32. Le programme d'ordinateur 32 est contenu dans la mémoire 30 et comporte des instructions pour exécuter les étapes du procédé de transmission d'informations de contrôle d'accès, conformément à l'invention. Le serveur de contrôle d'accès 3 comporte également : 25 - des moyens d'interface d'entrée/sortie 33 pour communiquer avec le terminal client 1; - des moyens d'interface d'entrée/sortie 34 pour communiquer avec le serveur de contenus 2.
30 L'invention décrite n'est pas limitée aux modes de réalisation précédents. Par exemple, dans un autre mode de réalisation, la règle d'usage est répartie entre plusieurs parties d'informations de contrôle d'accès Pi et c'est l'utilisation de ces différentes parties Pi qui permet de reconstituer la règle d'usage. Dans un autre mode de réalisation, le premier jeton Tm et le deuxième jeton TZ sont transmis ensemble au terminal client 1 et c'est le terminal client 1 qui déclenche la transmission des parties d'informations de contrôle d'accès P1 et P2. L'invention n'est en outre pas limitée à un service de vidéo à la demande dans lequel la règle d'usage associée au contenu est identique quelque soit le client. L'invention s'applique également à tous les services dans lesquels le client a la possibilité de choisir la règle d'usage qui lui convient.15
Claims (8)
1. Procédé de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première (P1; Pj) et une deuxième partie d'informations (P2; Pj+1), ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu, ledit procédé comprenant les étapes suivantes: - transmission (26) de la première partie d'informations (P1; Pj) avec un lien (ki2 ; k;;+1) pour permettre l'utilisation de ladite première partie 15 d'informations (P1; Pj) avec ladite deuxième partie d'informations (P2; Pj+1); - en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj), génération d'un lien différent (k12 ; k;;+1 ) 20 et transmission de la première partie d'informations (P1; Pj) avec ledit lien différent (k1zl; k;;+1 ) - en cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj) avec un lien donné, transmission (27) de la 25 deuxième partie d'informations (P2; Pj+1) avec ledit lien donné.
2. Procédé de transmission d'informations selon la revendication 1 dans lequel les informations sont 30 organisées en seulement deux parties d'informations, ladite deuxième partie d'informations (P2; Pj+1) comportant un identifiant dudit contenu.
3. Procédé de transmission d'informations selon la revendication 1 dans lequel le lien différent (kmzl . j,j+1 ) est généré aléatoirement.
4. Programme d'ordinateur comportant des instructions pour la mise en oeuvre du procédé selon la revendication 1 lorsque ledit programme est exécuté par un processeur.
5. Serveur de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première (P1; Pj) et une deuxième (P2; Pj+1) partie d'informations, ladite première partie d'informations (P1; Pj) comportant au moins une règle d'usage associée audit contenu, ledit serveur comprenant . des moyens de transmission (9) de la première partie d'informations (P1; Pj) avec un lien (ki2 ; k; j+1) pour permettre l'utilisation de ladite première partie 20 d'informations (P1; Pj) avec ladite deuxième partie d'informations (P2; Pj+1); des moyens de génération (8) d'un lien différent (k~' 1 ; k; ;+1) en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie 25 d'informations (P1; Pj); des moyens de transmission (9) de la première partie d'informations (P1; Pj) avec ledit lien différent ( km,2+1 ' j,j km+1+1) 1 des moyens de transmission (9) de la deuxième partie 30 d'informations (P2; Pj+1) avec un lien donné en cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj) avec ledit lien donné.
6. Serveur de transmission d'informations selon la revendication précédente dans lequel le lien différent est généré aléatoirement.
7. Procédé de contrôle d'accès à un contenu à partir d'informations organisées en au moins une première (P1; Pj) et une deuxième (P2; Pj+1) partie d'informations, ladite première partie d'informations (P1; Pj) comportant au moins une règle d'usage associée audit contenu, ledit procédé comprenant les étapes suivantes : transmission (26) de la première partie d'informations (P1; Pj) avec un lien (ki2 ; k;;+1) pour permettre l'utilisation de ladite première partie 15 d'informations (P1; Pj) avec ladite deuxième partie d'informations (P2; Pj+1); en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj), génération d'un lien différent (k1 ' ; k;;+1 ) 20 et transmission de la première partie d'informations (P1; Pj) avec ledit lien différent (k12''; k7 1 ) en cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj) avec un lien donné, transmission (27) de la 25 deuxième partie d'informations (P2; Pj+1) avec ledit lien donné; utilisation de la première (P1; Pj) et de la deuxième (P2; Pj+1) partie d'informations pour contrôler l'accès au contenu. 30
8. Système de mise à disposition d'un contenu dans un réseau de communication, ledit système comprenant :- un serveur de transmission d'informations (3) selon la revendication 5; - un terminal client (1) destiné à utiliser la première (P1; Pj) et la deuxième (P2; Pj+1) partie d'informations pour contrôler l'accès au contenu; - un serveur de contenus (2) destiné à transmettre le contenu au terminal client (1).
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0850547A FR2926907A1 (fr) | 2008-01-29 | 2008-01-29 | Procede de transmission d'informations |
PCT/FR2009/050116 WO2009095607A2 (fr) | 2008-01-29 | 2009-01-27 | Procédé de transmission d'informations |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0850547A FR2926907A1 (fr) | 2008-01-29 | 2008-01-29 | Procede de transmission d'informations |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2926907A1 true FR2926907A1 (fr) | 2009-07-31 |
Family
ID=39855186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0850547A Pending FR2926907A1 (fr) | 2008-01-29 | 2008-01-29 | Procede de transmission d'informations |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2926907A1 (fr) |
WO (1) | WO2009095607A2 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040047308A1 (en) * | 2002-08-16 | 2004-03-11 | Alan Kavanagh | Secure signature in GPRS tunnelling protocol (GTP) |
WO2005078986A1 (fr) * | 2004-02-13 | 2005-08-25 | Certicom Corp. | Authentification unidirectionnelle |
US20070011096A1 (en) * | 2005-06-24 | 2007-01-11 | Samsung Electronics Co., Ltd. | Method and apparatus for managing DRM rights object in low-performance storage device |
-
2008
- 2008-01-29 FR FR0850547A patent/FR2926907A1/fr active Pending
-
2009
- 2009-01-27 WO PCT/FR2009/050116 patent/WO2009095607A2/fr active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040047308A1 (en) * | 2002-08-16 | 2004-03-11 | Alan Kavanagh | Secure signature in GPRS tunnelling protocol (GTP) |
WO2005078986A1 (fr) * | 2004-02-13 | 2005-08-25 | Certicom Corp. | Authentification unidirectionnelle |
US20070011096A1 (en) * | 2005-06-24 | 2007-01-11 | Samsung Electronics Co., Ltd. | Method and apparatus for managing DRM rights object in low-performance storage device |
Also Published As
Publication number | Publication date |
---|---|
WO2009095607A3 (fr) | 2009-10-01 |
WO2009095607A2 (fr) | 2009-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2514166B1 (fr) | Accès a un réseau de distribution de contenu numérique | |
EP2884716B1 (fr) | Mécanisme d'authentificaiton par jeton | |
EP2494489B1 (fr) | Procédé et agent client pour contrôler l'utilisation d'un contenu protégé | |
EP1815681B1 (fr) | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données | |
EP2177025B1 (fr) | Procédé et dispositif de chiffrement partiel d'un contenu numérique | |
FR2847752A1 (fr) | Methode et systeme pour gerer l'echange de fichiers joints a des courriers electroniques | |
EP1829280A2 (fr) | PROCEDE D'AUTHENTIFICATION SECURISEE POUR LA MISE EN &OElig;UVRE DE SERVICES SUR UN RESEAU DE TRANSMISSION DE DONNEES | |
FR2952778A1 (fr) | Procede de transmission de donnees securise et systeme de chiffrement et de dechiffrement permettant une telle transmission | |
FR2902547A1 (fr) | Gestion d'informations cryptographiques non tributaire d'un dispositif | |
ZA200708102B (en) | Method of implementing a state tracking mechanism in a communications session between a server and a client system | |
EP3568964B1 (fr) | Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé | |
EP1413088B1 (fr) | Methode pour creer un reseau virtuel prive utilisant un reseau public | |
EP3005646A1 (fr) | Technique de distribution d'un contenu dans un reseau de distribution de contenus | |
FR2926907A1 (fr) | Procede de transmission d'informations | |
EP4078893A1 (fr) | Procédé et dispositif de contrôle d'accès anonyme à une plateforme collaborative d'anonymisation | |
FR2911418A1 (fr) | Systeme de gestion de droits numeriques a l'aide d'un processus de protection de contenu diversifie | |
WO2024188822A1 (fr) | Procédé et dispositif de paiement confidentiel sur chaîne de blocs | |
WO2021240098A1 (fr) | Procede de delegation de la livraison de contenus a un serveur cache | |
WO2024175864A1 (fr) | Procede et dispositif de stockage en ligne reparti de fichiers dans un contexte zero confiance | |
EP3829204A1 (fr) | Procédé et système de contrôle d'accès à des objets connectés, procédés associés de distribution et de réception de données, et produit programme d'ordinateur associé | |
WO2014016478A1 (fr) | Dispositif informatique de stockage de données privées totalement distribué en environnement hostile | |
EP4100905A1 (fr) | Plateforme de gestion des preferences en matiere de donnees personnelles | |
WO2010133459A1 (fr) | Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges | |
WO2013045793A1 (fr) | Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant |