FR2939930A1 - METHOD FOR CONTROLLING ACCESS TO A SYSTEM BY A PLURALITY OF USERS, AND SYSTEM PROVIDING ACCESS TO SERVICES - Google Patents
METHOD FOR CONTROLLING ACCESS TO A SYSTEM BY A PLURALITY OF USERS, AND SYSTEM PROVIDING ACCESS TO SERVICES Download PDFInfo
- Publication number
- FR2939930A1 FR2939930A1 FR0858615A FR0858615A FR2939930A1 FR 2939930 A1 FR2939930 A1 FR 2939930A1 FR 0858615 A FR0858615 A FR 0858615A FR 0858615 A FR0858615 A FR 0858615A FR 2939930 A1 FR2939930 A1 FR 2939930A1
- Authority
- FR
- France
- Prior art keywords
- access
- users
- service
- rights
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 13
- 230000002776 aggregation Effects 0.000 claims abstract description 11
- 238000004220 aggregation Methods 0.000 claims abstract description 11
- 230000005540 biological transmission Effects 0.000 claims description 20
- 230000004931 aggregating effect Effects 0.000 claims 1
- 230000006872 improvement Effects 0.000 abstract description 6
- 230000015654 memory Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 7
- 230000005672 electromagnetic field Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000008034 disappearance Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241001441726 Tetraodontiformes Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 239000010437 gem Substances 0.000 description 1
- 229910001751 gemstone Inorganic materials 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
L'invention concerne un procédé pour contrôler l'accès à un service à une pluralité d'utilisateurs. Chaque utilisateur dispose de ses propres droits d'accès et est muni d'un objet portables émettant un signal radio permettant d'identifier chaque utilisateur. Un service est sélectionné au niveau d'un appareil. L'appareil reçoit les codes afin d'identifier les utilisateurs présents et connaître des droits d'accès de chacun. Les droits d'accès sont agrégés afin de déterminer si le service peut être alloué à l'ensemble des utilisateurs présents. Selon un perfectionnement, l'agrégation consiste à allouer l'accès à un service si celui-ci est accordé à l'utilisateur présent ayant le moins de droits. Selon une variante, l'accès au service est accordé si au moins un utilisateur présent peut accéder à ce service. L'invention concerne aussi un appareil apte à contrôler l'accès à des services lorsque plusieurs utilisateurs sont présents autour de l'appareil.The invention relates to a method for controlling access to a service to a plurality of users. Each user has his own access rights and is provided with a portable object emitting a radio signal to identify each user. A service is selected at a device. The device receives the codes in order to identify the users present and to know the access rights of each one. Access rights are aggregated to determine if the service can be allocated to all users present. According to one improvement, the aggregation consists in allocating access to a service if it is granted to the present user having the least rights. According to one variant, access to the service is granted if at least one user present can access this service. The invention also relates to an apparatus able to control access to services when several users are present around the device.
Description
L'invention concerne un procédé de contrôle d'accès à un système audiovisuel par une pluralité d'utilisateurs, et un appareil apte à gérer le contrôle d'accès selon le procédé. The invention relates to a method for controlling access to an audiovisual system by a plurality of users, and an apparatus for managing access control according to the method.
De nos jours, de nombreuses chaînes audiovisuelles sont accessibles à l'aide d'un récepteur de télévision. Les jeunes téléspectateurs peuvent sélectionner des programmes destinés à un public averti, voire pour adultes. C'est pourquoi les récents récepteurs sont dotés d'une fonction dite de contrôle parental qui permet de limiter l'accès à certains documents diffusés. io De façon plus générale, les ordinateurs personnels permettent la connexion à une multitude de sites via le réseau Internet. Les documents, tels qu'un simple texte, ou des photos, ou des contenus audio, ou encore des contenus audiovisuels peuvent être soumis à une diffusion limitée. En effet, un document marqué pour adultes du fait de son caractère pornographique, ou 15 marqué confidentiel parce qu'il contient des informations sensibles, ne doit pas être accessible par des personnes n'ayant pas d'autorisation. Une solution permettant de contrôler l'accès à des appareils ou à des documents consiste à les verrouiller à l'aide d'un mot de passe. Une fois que le mot de passe est introduit sur le clavier et contrôlé, l'accès est autorisé pour obtenir une 20 information spécifique, le téléchargement d'un fichier ou d'un document, la visualisation d'un contenu, etc. Mais le mot de passe peut être donné à une autre personne et de ce fait, ne permet pas de délivrer un accès à un utilisateur en particulier. Une manière de réaliser un contrôle d'accès sélectif consiste en ce que 25 chaque utilisateur présent devant un appareil s'identifie à l'aide d'un code, par exemple en introduisant un chiffre sur une télécommande. Un utilisateur administrant l'appareil introduit les droits d'accès pour les autres utilisateurs, par exemple, un parent définit les droits d'accès d'un décodeur de télévision aux enfants. Une autre façon de faire consiste en ce que le fournisseur de 30 service définisse lui-même les droits d'accès aux utilisateurs. Une autre solution consiste à doter l'utilisateur d'une carte à puce sécurisée et personnalisée. L'utilisateur introduit sa carte à puce dans un lecteur de l'appareil et s'identifie par son mot de passe. Le fait que les informations secrètes soient mémorisées uniquement dans la carte à puce 35 permet d'accorder un accès qu'au porteur de cette carte. Nowadays, many audiovisual channels are accessible using a television receiver. Young viewers can select programs for an informed audience, or even for adults. This is why recent receivers are equipped with a so-called parental control function that limits access to certain documents. More generally, personal computers allow connection to a multitude of sites via the Internet. Documents, such as a simple text, or photos, or audio content, or audiovisual content may be subject to limited distribution. Indeed, a document marked for adults because of its pornographic character, or marked confidential because it contains sensitive information, must not be accessible by persons without authorization. One way to control access to devices or documents is to lock them with a password. Once the password is entered on the keyboard and controlled, access is allowed to obtain specific information, file or document downloads, content viewing, and so on. But the password can be given to another person and therefore, does not allow to deliver access to a particular user. One way of achieving selective access control is for each user present in front of a device to identify himself with a code, for example by entering a number on a remote control. A user administering the device introduces access rights for other users, for example, a parent sets the access rights of a TV decoder to children. Another way of doing this is that the service provider itself defines the access rights to the users. Another solution is to provide the user with a secure and personalized smart card. The user enters his smart card into a reader of the device and identifies himself by his password. The fact that the secret information is stored only in the smart card 35 allows granting access to the holder of this card.
Mais l'introduction d'une carte à puce peut se révéler fastidieuse lorsque cette opération est répétée souvent. Les cartes sans contact ou les étiquettes hyperfréquences, que l'on appelle communément RF_ID , évitent l'opération d'introduction car elles dialoguent par des ondes avec une base fixe. But the introduction of a smart card can be tedious when this operation is repeated often. Contactless cards or microwave tags, commonly known as RFID, avoid the introductory operation because they interact by waves with a fixed base.
Ces objets contiennent un circuit intégré relié à une bobine. La bobine est par exemple un fil de cuivre sur un circuit imprimé. La bobine soumise à un champ électrique et/ou magnétique, produit un courant électrique qui alimente le circuit intégré et permet à celui-ci d'émettre des informations via cette même bobine. De façon particulièrement simple, le circuit intégré contient une mémoire et un io organe de lecture d'un code inscrit dans la mémoire. Ce code est émis en série en se superposant au champ électromagnétique et peut être capté par une antenne. Puisque ce code identifie le circuit, si le circuit est associé à un objet, cet objet est lui aussi identifié par le code. Les applications des étiquettes hyperfréquences sont de plus en plus 15 nombreuses. Par exemple, elles sont fixées sur un objet ou incorporées dans un objet pour le paiement aux caisses sans intervention humaine dans les supermarchés. Le très bas coût des étiquettes permet une diffusion très large pour être utilisé en association à de très nombreux objets. De ce fait la plupart des utilisateurs disposent sur eux d'étiquettes hyperfréquences émettant un 20 code déterminé. Ce code particulier peut servir à identifier le propriétaire de l'objet, qui est typiquement un vêtement, ou un bijou, ou tout objet qu'il porte sur lui. Une fois que l'utilisation prévue lors de l'implantation est terminée, les étiquettes ne servent plus à rien. Il est possible par la suite, d'associer dans un système audiovisuel doté de détecteur de la présence d'objets RF_ID, un code 25 émis à un utilisateur. Une fois l'association faîte, le système audiovisuel est capable d'identifier tout utilisateur qui se trouve à proximité. Mais il n'est pas aisé de définir les droits d'accès lorsque plusieurs utilisateurs qui possèdent des droits d'accès différents, sont présents. La présente invention va permettre de se servir d'étiquettes ou cartes 30 dialoguant sans contact pour réaliser un contrôle d'accès prenant en compte les droits d'accès de chaque utilisateur présent. These objects contain an integrated circuit connected to a coil. The coil is for example a copper wire on a printed circuit. The coil subjected to an electric and / or magnetic field, produces an electric current which supplies the integrated circuit and allows it to transmit information via this same coil. In a particularly simple manner, the integrated circuit contains a memory and a reader of a code written in the memory. This code is emitted in series, superimposed on the electromagnetic field and can be picked up by an antenna. Since this code identifies the circuit, if the circuit is associated with an object, this object is also identified by the code. The applications of microwave tags are becoming more numerous. For example, they are affixed to an object or incorporated in an object for payment at checkouts without human intervention in supermarkets. The very low cost of the labels allows a very wide diffusion to be used in association with very many objects. As a result, most users have on them microwave tags emitting a certain code. This particular code can be used to identify the owner of the object, which is typically a garment, or jewel, or any object it carries on it. Once the intended use during implantation is complete, the labels are no longer useful. It is subsequently possible to associate in an audiovisual system equipped with a detector the presence of RF_ID objects, a code issued to a user. Once the association is made, the audiovisual system is able to identify any user who is nearby. But it is not easy to define the access rights when several users who have different access rights are present. The present invention will make it possible to use contactless dialogue cards or cards to carry out an access control taking into account the access rights of each user present.
Un objet de la présente invention est un procédé de contrôle d'accès à des services fournis par un appareil à destination d'une pluralité d'utilisateurs 35 disposant de droits d'accès particuliers et situés à une distance permettant de recevoir des signaux émis par des moyens d'émission par radio, chaque utilisateur portant sur lui au moins un desdits moyen d'émission par radio émettant un code spécifique ; caractérisé en ce qu'il comporte les étapes suivantes - sélection d'un service associé à des droits d'accès, - réception par l'appareil des codes émis par les moyens d'émission radio portés par les utilisateurs, - identification par les codes reçus des utilisateurs présents, - agrégation des droits d'accès de tous les utilisateurs identifiés par les io codes émis par les moyens d'émission, - accès au service sélectionné si les droits agrégés autorisent l'accès à ce service. De cette façon, suite à la sélection d'un service, l'appareil détecte les utilisateurs à proximité et agrège les droits d'accès de façon à accorder ou non 15 l'accès en fonction des utilisateurs présents. Selon un perfectionnement l'agrégation des droits donne l'accès aux services pour lesquels tous les utilisateurs présents ont individuellement accès. De cette façon, le service offert par l'appareil respecte les droits d'accès de chacun des utilisateurs présents. Selon une variante, un des utilisateurs 20 possède un droits d'accès privatif pour un service, l'accès à ce service n'est accordé à cet utilisateur que s'il est le seul présent. De cette façon, il est possible d'exclure l'accès à un utilisateur lorsqu'un autre utilisateur possède un droit privatif sur le service sélectionné. Selon cette variante, le service dont l'accès est privatif est délimité dans le temps ou concédé pour un événement 25 donné, l'accès est ensuite autorisé à d'autres utilisateurs présents autour de l'appareil à la fin du temps déterminé ou de l'évènement. De cette façon, l'appareil détecte automatiquement la fin du droit privatif, la fin de la diffusion d'un programme par exemple, et donne un accès global à l'ensemble des utilisateurs présents à la suite de cette période ou de cet évènement. 30 Selon une troisième variante, si l'accès d'un service donne lieu à un paiement, l'agrégation des droits donne l'accès à ce service si tous les utilisateurs présents ont individuellement accès à ce service et si l'un d'entre eux paye le droit d'accès. Selon un perfectionnement, pour chaque service fourni par l'appareil, 35 l'appareil détermine son accessibilité en fonction des droits d'accès de chaque utilisateur présent, et présente la liste des services accessibles à des fins de sélection. De cette manière, les utilisateurs présents peuvent prendre connaissance des services auxquels ils peuvent avoir accès avant d'en sélectionner un. Selon un perfectionnement, l'appareil présente la liste des services accessibles dans un ordre qui dépend des préférences communes à l'ensemble des utilisateurs présents. De cette façon, si de nombreux services peuvent être offerts aux utilisateurs, il leur est proposé d'abord ceux qui offrent le plus de points communs avec les préférences des utilisateurs présents. Selon un perfectionnement, le moyen d'émission par radio d'un io code spécifique transmet également les droits d'accès de l'utilisateur identifié par le code émis par le moyen d'émission. De cette façon, l'appareil qui reçoit le code permettant d'identifier l'utilisateur n'a plus besoin de mémoriser les droits d'accès, ces droits sont transmis avec le code. De même, les préférences de l'utilisateur peuvent aussi être mémorisées dans le moyen d'émission et être 15 transmis par radio à l'appareil qui délivre les services. An object of the present invention is a method of controlling access to services provided by an apparatus to a plurality of users having particular access rights and located at a distance to receive signals transmitted by radio transmission means, each user carrying on it at least one of said radio transmission means transmitting a specific code; characterized in that it comprises the following steps - selection of a service associated with access rights, - reception by the device of the codes transmitted by the radio transmission means carried by the users, - identification by the codes received from the present users, - aggregation of the access rights of all the users identified by the io codes issued by the transmission means, - access to the selected service if the aggregated rights allow access to this service. In this way, following the selection of a service, the device detects the users nearby and aggregates the access rights so as to grant access or not depending on the users present. According to one improvement, the aggregation of rights gives access to the services for which all the users present have individual access. In this way, the service offered by the device respects the access rights of each of the users present. According to one variant, one of the users has private access rights for a service, access to this service is granted to this user only if he is the only one present. In this way, it is possible to exclude access to a user when another user has a private right to the selected service. According to this variant, the service whose access is private is delimited in time or granted for a given event, access is then authorized to other users present around the device at the end of the specified time or the event. In this way, the device automatically detects the end of the private right, the end of the broadcast of a program for example, and gives overall access to all users present following this period or this event. According to a third variant, if the access of a service gives rise to a payment, the aggregation of rights gives access to this service if all the users present have individual access to this service and if one of between them pays the right of access. According to an improvement, for each service provided by the apparatus, the apparatus determines its accessibility according to the access rights of each user present, and presents the list of accessible services for selection purposes. In this way, present users can see which services they can access before selecting one. According to an improvement, the device presents the list of accessible services in an order that depends on the preferences common to all users present. In this way, if many services can be offered to users, they are first offered those who offer the most common points with the preferences of users present. According to an improvement, the radio transmission means of a specific code also transmits the access rights of the user identified by the code transmitted by the transmitting means. In this way, the device that receives the code to identify the user no longer needs to memorize the access rights, these rights are transmitted with the code. Likewise, the user's preferences may also be stored in the transmitting means and transmitted by radio to the apparatus providing the services.
L'invention propose également un système électronique délivrant au moins un service à une pluralité d'utilisateurs disposant de droits d'accès particuliers et situés à une distance permettant de recevoir des signaux émis 20 par des moyens d'émission par radio, chaque utilisateur portant sur lui au moins un desdits moyen d'émission par radio émettant un code spécifique; caractérisé en ce qu'il comporte : - un moyen de sélection d'un service associé à des droits d'accès, - un moyen de réception des codes émis par les moyens 25 d'émission radio portés par les utilisateurs, - un moyen d'identification des utilisateurs présents par les codes émis par les moyens d'émission radio, - un moyen d'agrégation des droits d'accès de tous les utilisateurs identifiés par les codes émis par les moyens d'émission, et un moyen 30 d'allocation de l'accès au service si les droits agrégés autorisent l'accès à ce service. Un tel appareil permet de recevoir une commande de sélection d'un service, de détecter les utilisateurs et d'agréger les droits d'accès de façon à accorder ou non l'accès à ce service en fonction des utilisateurs présents. 35 La présente invention apparaîtra maintenant avec plus de détails dans le cadre de la description qui suit d'exemples de réalisation donnés à titre illustratif en se référant aux figures annexées qui représentent : - la figure 1 présente un schéma connu d'utilisation d'étiquettes radio permettant l'identification d'objets préalablement référencés. - la figure 2 est un système électronique pour détecter des étiquettes et accorder l'accès à des services pour des utilisateurs. - la figure 3 présente un exemple d'un système de détection d'étiquettes radios installé dans une pièce d'habitation. io - la figure 4 présente une apparence d'écran avec une fenêtre montrant les différents identificateurs associés aux étiquettes détectées. - La figure 5 présente un ordinogramme d'étapes selon un exemple de réalisation. The invention also proposes an electronic system delivering at least one service to a plurality of users having particular access rights and situated at a distance enabling signals transmitted by radio transmission means to be received, each user carrying on it at least one of said radio transmission means transmitting a specific code; characterized in that it comprises: a means for selecting a service associated with access rights; a means for receiving the codes transmitted by the radio transmission means carried by the users; identification of the users present by the codes transmitted by the radio transmission means, a means of aggregation of the access rights of all the users identified by the codes transmitted by the transmission means, and a means 30 of allocation of access to the service if aggregate rights allow access to that service. Such a device makes it possible to receive a command for selecting a service, to detect the users and to aggregate the access rights so as to grant or not access to this service according to the users present. The present invention will now appear in more detail in connection with the following description of exemplary embodiments given by way of illustration with reference to the accompanying figures which show: FIG. 1 shows a known diagram of the use of labels radio allowing the identification of previously referenced objects. FIG. 2 is an electronic system for detecting labels and granting access to services for users. - Figure 3 shows an example of a radio tag detection system installed in a living room. Figure 4 shows a screen appearance with a window showing the different identifiers associated with the detected tags. FIG. 5 presents a flowchart of steps according to an exemplary embodiment.
15 Dans la description qui va suivre, le terme étiquettes électroniques recouvre tout objet dialoguant sans contact, que ce soit des cartes à puces, ou des étiquettes électroniques ou radio tags selon une terminologie anglo-saxonne, ou encore en abrégé RFID ( Radio Frequency Identification ). Les étiquettes électroniques sont constituées d'un circuit électronique et d'une 20 antenne. Le circuit électronique contient un code enregistré dans une mémoire. Une bobine permet à la fois l'alimentation du circuit et la communication. Dès que l'étiquette se trouve dans un champ électromagnétique, le circuit est alimenté et émet automatiquement et en série son code à l'antenne. Le code d'une étiquette est similaire au code barre selon la norme ISO 15693-3. Dans 25 l'exemple de réalisation décrit ci-dessous, on peut utiliser les seize derniers codes hexadécimaux. Il existe de nombreux types d'étiquettes électroniques disponibles sur le marché. On trouve des étiquettes passives et actives, ces dernières possèdent leurs propres alimentations électriques (pile, batterie, cellule solaire, ...). La 30 version "courante" passive fonctionne entre 125 et 135 KHz et est interrogeable de quelques centimètres jusqu'à 0,50 mètre. Une version plus élaborée, toujours de type passif, fonctionne à 13,56 MHz (ISO 15693-3) et est interrogeable jusqu'à quelques mètres. Enfin, il existe une version fonctionnant jusqu'à 8,68 GHz et interrogeable à 50 mètres. Voici deux exemples 35 d'étiquettes électroniques : le modèle "NetLabel" fabriqué par la société NEC, ses caractéristiques sont : taille : 0,8 mm2, antenne intégrée, mémoire 1024 bits, fréquence de communication 2,5 GHz ; et le modèle "Myu" fabriqué et commercialisé par Hitachi, ses caractéristiques sont : taille: 0,2 mm2 antenne intégrée, mémoire 128 bits, fréquence de communication 2,5 GHz. Les étiquettes électroniques sont prévues pour être accolées par exemple, à des produits de très grande consommation tels que des produits alimentaires, ou des vêtements. Les versions détectables à quelques mètres sont utilisées dans le marquage de produits de coût plus important, par exemple des blousons en cuir, des écharpes en soie, ... Ces étiquettes, du fait de leur taille minuscule (de io 2 mm2 ou 3 mm2 jusqu'à 0.1 mm2) sont quasiment impossibles à détecter par l'oeil. L'acheteur n'a donc aucune raison de les retirer. La figure 1 montre l'art antérieur consistant en un schéma classique d'utilisation d'étiquettes électroniques associées à des objets. Les étiquettes électroniques sont collées ou fixés à des objets ce qui permet de les référencer. 15 Des lecteurs d'étiquettes (portique de détection, lecteurs portatifs, détecteur sur les rayonnages) reliés à des serveurs locaux permettent de comptabiliser les stocks d'objets, et au moment final d'identifier l'achat par un utilisateur. La présente invention sera décrite par la suite dans le domaine audiovisuel, ce qui n'exclue pas d'autres domaines comme celui de 20 l'informatique en réseau. La figure 2 illustre un système électronique comprenant plusieurs appareils dont un appareil 1 donnant accès à des services et un dispositif d'affichage 2. Un appareil 1 comprend une unité centrale 3 reliée à une mémoire 12 composé d'une mémoire de programme (ROM), d'une mémoire de travail (RAM), et d'une mémoire non volatile 25 permettant de garder des données telles que les droits d'accès des utilisateurs. L'appareil 1 dispose aussi d'une interface 5 pour la communication avec un bus numérique local à haut débit 6 permettant de transmettre des données audio/vidéo en temps réel. Ce réseau est par exemple un réseau IEEE 1394. Ce bus numérique permet également d'envoyer des données à un serveur. Le 30 récepteur peut également recevoir des données audio/vidéo d'un réseau de diffusion à travers une antenne de réception associée à un démodulateur 4. L'appareil comprend en outre un récepteur de signaux infrarouge 7 pour recevoir les signaux d'une télécommande 8, et une logique de décodage audio/vidéo 10 pour la génération des signaux audiovisuels envoyés à l'écran 35 de télévision 2. In the following description, the term "electronic tags" covers any contactless dialogue object, whether it is smart cards, or electronic tags or radio tags according to English terminology, or in abbreviated form RFID (Radio Frequency Identification). ). The electronic tags consist of an electronic circuit and an antenna. The electronic circuit contains a code stored in a memory. A coil allows both circuit power and communication. As soon as the tag is in an electromagnetic field, the circuit is powered and automatically transmits its code on the air. The code of a label is similar to the bar code according to ISO 15693-3. In the exemplary embodiment described below, the last sixteen hexadecimal codes can be used. There are many types of electronic tags available on the market. There are passive and active tags, the latter have their own power supplies (battery, battery, solar cell, ...). The passive "current" version operates between 125 and 135 KHz and is searchable from a few centimeters to 0.50 meters. A more elaborate version, still passive type, operates at 13.56 MHz (ISO 15693-3) and is searchable up to a few meters. Finally, there is a version operating up to 8.68 GHz and searchable at 50 meters. Here are two examples of electronic labels: the "NetLabel" model manufactured by NEC, its characteristics are: size: 0.8 mm 2, integrated antenna, 1024 bit memory, 2.5 GHz communication frequency; and the "Myu" model manufactured and marketed by Hitachi, its characteristics are: size: 0.2 mm2 integrated antenna, 128-bit memory, 2.5 GHz communication frequency. The electronic tags are intended to be contiguous for example to very high consumption products such as food products, or clothing. The versions detectable a few meters are used in the marking of products of higher cost, for example leather jackets, silk scarves, ... These labels, because of their tiny size (of io 2 mm2 or 3 mm2 up to 0.1 mm2) are almost impossible to detect by the eye. The buyer has no reason to withdraw them. Figure 1 shows the prior art consisting of a conventional scheme of using electronic tags associated with objects. Electronic tags are glued or attached to objects which allows them to be referenced. 15 Label readers (detection gantry, portable readers, detector on the shelves) connected to local servers can count the inventory of objects, and at the end to identify the purchase by a user. The present invention will be described later in the audiovisual field, which does not exclude other areas such as that of networked computing. FIG. 2 illustrates an electronic system comprising several devices including an apparatus 1 giving access to services and a display device 2. An apparatus 1 comprises a central unit 3 connected to a memory 12 composed of a program memory (ROM) , a working memory (RAM), and a non-volatile memory 25 to keep data such as access rights of users. The device 1 also has an interface 5 for communication with a high-speed local digital bus 6 for transmitting audio / video data in real time. This network is for example an IEEE 1394 network. This digital bus also makes it possible to send data to a server. The receiver may also receive audio / video data from a broadcast network through a receiving antenna associated with a demodulator 4. The apparatus further comprises an infrared receiver 7 for receiving signals from a remote control 8 , and audio / video decoding logic 10 for generating the audiovisual signals sent to the television screen 2.
L'appareil 1 dispose également d'une horloge 9 et d'un circuit 11 d'affichage de données sur l'écran, appelé souvent circuit OSD, de l'anglais "On Screen Display" (signifiant littéralement "affichage sur l'écran"). Le circuit OSD 11 est un générateur de texte et de graphisme qui permet d'afficher à l'écran des menus, des pictogrammes (par exemple, un numéro correspondant à la chaîne visualisée), ou qui permet de mélanger deux contenus audiovisuels. Le circuit OSD est notamment contrôlé par l'Unité Centrale 3 associé à un module exécutable de gestion des étiquettes. Ce module de programme est typiquement réalisée sous la forme d'un module de codes exécutables io résidents en mémoire morte 12 et de données enregistrés en mémoire de travail. Le module de programme peut aussi être réalisé sous la forme d'un circuit spécialisé de type ASIC par exemple. L'appareil 1 est relié à une interface radio 13 comprenant une antenne permettant d'entrer en contact par radiofréquence avec des étiquettes électroniques se trouvant dans un certain 15 rayon d'action et recevoir d'elles les codes inscrits dans leurs mémoires. Le rayon d'action de l'antenne équipant l'appareil 1 est directement proportionnel à la puissance du champ électromagnétique émis par cette antenne. Actuellement, le rayon d'action se situe autour de 3 mètres. L'antenne de l'appareil 1 est de façon privilégiée en face avant afin de détecter les étiquettes 20 situées à l'avant de l'appareil. Si une pièce dispose de trois antennes à une certaine distance les unes des autres, en jouant sur la puissance de chaque antenne, le système peut déterminer par triangulation la position de chaque étiquette. Lors de l'apprentissage, l'appareil pourra indiquer la localisation de chaque étiquette permettant à celui qui la porte de pouvoir facilement s'identifier 25 au sein d'un groupe d'utilisateurs. La figure 3 présente un exemple d'un système de détection d'étiquettes radios installé dans une pièce, le salon par exemple. Le système est implémenté dans un décodeur connecté à un écran de télévision. Dans l'exemple de la figure 3, le champ électromagnétique détecte des étiquettes 30 portées par trois utilisateurs, deux étiquettes appliquées sur deux fauteuils, une appliquée au divan et une étiquette fixé au pot d'une plante. Dans un premier temps, le système va tenter d'identifier les personnes porteuses d'étiquette. Dans un second temps, le système exploite les connaissances acquises en les associant avec les droits d'accès et éventuellement le profil des utilisateurs qui 35 sont détectés à proximité de l'appareil. The apparatus 1 also has a clock 9 and a circuit 11 for displaying data on the screen, often called the OSD circuit, of the English "On Screen Display" (literally meaning "display on the screen "). The OSD circuit 11 is a text and graphics generator which makes it possible to display on the screen menus, pictograms (for example, a number corresponding to the channel displayed), or which makes it possible to mix two audiovisual contents. The OSD circuit is in particular controlled by the Central Unit 3 associated with an executable module for managing the tags. This program module is typically embodied as a resident executable code module in ROM 12 and data stored in working memory. The program module can also be realized in the form of a specialized circuit of the ASIC type for example. The apparatus 1 is connected to a radio interface 13 comprising an antenna capable of radiofrequency contact with electronic tags within a certain range of action and receiving from them the codes written in their memories. The radius of action of the antenna equipping the apparatus 1 is directly proportional to the power of the electromagnetic field emitted by this antenna. Currently, the radius of action is around 3 meters. The antenna of the apparatus 1 is preferably on the front face in order to detect the labels 20 located at the front of the apparatus. If a room has three antennas at a distance from each other, by varying the power of each antenna, the system can determine by triangulation the position of each label. During the training, the apparatus will be able to indicate the location of each label enabling the wearer to easily identify himself within a group of users. Figure 3 shows an example of a radio tag detection system installed in a room, the living room for example. The system is implemented in a decoder connected to a television screen. In the example of FIG. 3, the electromagnetic field detects labels worn by three users, two labels applied on two chairs, one applied to the couch and a label attached to the pot of a plant. At first, the system will try to identify the people carrying the label. In a second step, the system exploits the knowledge acquired by associating them with the access rights and possibly the profile of the users who are detected near the device.
La première étape consiste donc à associer les codes émis par les étiquettes avec un ou plusieurs utilisateurs. Ceci n'est possible que si l'étiquette est portée par un utilisateur et non fixée à un objet fixe. Une étiquette fixée à un tableau accroché au mur ou à un appareil électroménager ne peut servir à identifier quelqu'un. Le système va donc, par apprentissage, analyser les étiquettes entrant et sortant du volume couvert par l'antenne de l'interface 13. L'étape d'apprentissage intervient dès qu'il se produit un changement dans l'environnement des étiquettes autour de l'appareil 1. Cette étape consiste à identifier l'ensemble des étiquettes qui répondent à l'émission du champ io électromagnétique émis par l'antenne de l'appareil 1, et à les associer à un utilisateur clairement identifié, ou éventuellement un objet. Lors de l'installation du système dans une pièce, celui-ci fait une recherche de toutes les étiquettes présentes dans un certain rayon d'action. Selon un mode préféré de réalisation, le système comprend l'appareil 1, l'écran 15 de contrôle 2 et un clavier connecté ou non à l'appareil 1 (par exemple une télécommande 8) pour recevoir des commandes des utilisateurs. D'autres interfaces utilisateur sont possibles, par exemple une synthèse de parole associée à un système de reconnaissance vocale pour recueillir les informations de l'utilisateur. A l'initialisation, l'appareil 1 analyse son 20 environnement et reçoit un certain nombre de codes émanant d'étiquettes. Le nombre de codes et les codes émis par les étiquettes sont affichés sur l'écran 2. Avantageusement, ces informations apparaissent dans une fenêtre de l'écran que l'utilisateur peut positionner à un endroit où l'image est sans intérêt, par exemple en bas à gauche de l'écran. Puis, les utilisateurs vont entrer et sortir 25 du rayon de détection des étiquettes émis par l'antenne. A des intervalles réguliers et réglables d'une seconde à plusieurs minutes û le résultat optimum donné à titre indicatif se situe vers 3 secondes, l'appareil 1 active l'interface radio qui émet un champ électromagnétique permettant aux étiquettes d'envoyer leurs codes. Une fois que tous les codes ont été reçus, le module de 30 programme compare l'ensemble des codes reçus avec celui du dernier scanning. Si un changement intervient, c'est-à-dire lorsqu'une étiquette apparaît ou disparaît du champ, l'étape d'apprentissage est lancée en affichant un bandeau sur l'écran de télévision 2. Ce bandeau indique aux utilisateurs présents devant l'écran la nature du changement. On trouve essentiellement 35 deux types de messages : Message I Apparition de l'étiquette de code 52B6 559F D524 2BE6 Donner le nom ou le numéro de l'utilisateur associé : Message Il Disparition de l'étiquette de code 1 B40 58EF 9523 39A8 Donner le nom ou le numéro de l'utilisateur associé : Si l'utilisateur constate qu'en s'approchant du système le message I io apparaît ou, qu'en s'éloignant le message Il s'affiche, alors il peut s'associer au code de l'étiquette affichée en introduisant soit son identifiant, soit son nom. L'identifiant est un numéro de 1 à 9. Le nom peut être introduit lettre par lettre à l'aide d'un menu présentant toutes les lettres, un curseur que l'on peut positionner sur une lettre à l'aide des touches de direction et une touche OK 15 pour valider la lettre sur le curseur. Un utilisateur peut également amener un objet dans le rayon de détection et se faisant, faire apparaître un message de type I. Ayant posé l'objet, si l'utilisateur se retire sans provoquer l'apparition du message Il alors il en conclut que l'étiquette est appliquée à l'objet. Il introduit alors à l'aide du clavier le code 0 indiquant que cette étiquette n'est pas 20 associée à un utilisateur mais à un objet considéré comme immobile. L'étape d'utilisation du système de gestion des étiquettes selon un mode simplifié de réalisation consiste à présenter la liste des identifiants associés à chaque étiquette qui se trouve dans le champ électromagnétique émis par l'appareil 1 ou un autre appareil ayant reçu de l'appareil 1 les données 25 associant les codes des étiquettes et les identificateurs d'utilisateurs associés. La liste se présente sous la forme d'une fenêtre apparaissant par exemple en haut à gauche de l'écran 2. La figure 4 montre une apparence d'écran avec en haut à gauche une fenêtre montrant l'état des différentes étiquettes détectées. La fenêtre comporte le message suivant : 30 Message III Utilisateurs détectés : Viviane, Jocelyn (2ét.) Objets : canapé, DVD (15ét.), tableau 2 étiquettes non reconnues 9 Ce texte signifie qu'une étiquette associée à Viviane, et deux étiquettes associées à Jocelyn ont été détectées, que dix sept étiquettes associées à des objets ont été détectées (dont 15 à des DVD), et enfin que deux étiquettes détectées n'ont pas encore été associées à un utilisateur ou un objet lors d'une étape d'apprentissage. L'apparition et la disparition de cette fenêtre sont contrôlées par une touche spécifique de la télécommande 8. Une autre façon de faire, éventuellement en complément de la première, consiste en ce que la fenêtre apparaît lors de chaque changement et disparaît au bout d'une durée programmable, dix secondes par exemple. Si l'appareil est uniquement de type io audio, un message élaboré par synthèse de parole et de contenu identique aux messages affichés décrits précédemment, est émis par l'appareil. Le programme en fond d'écran respecte les droits des deux utilisateurs reconnus. Au bout d'un certain temps, l'appareil 1 établit un tableau de correspondance associant des références d'étiquettes à des identités 15 d'utilisateurs. L'affichage de la fenêtre illustrée par la figure 4 donne une indication des personnes identifiées par le système. Chaque personne susceptible d'utiliser le système audiovisuel 1 possède ses droits d'accès inscrits dans la mémoire 12. Il existe plusieurs façons d'introduire de tels droits. Par exemple, un administrateur lance un menu 20 de configuration qui présente un menu avec le nom des utilisateurs, et introduit les droits d'accès de chaque utilisateur. Détaillons un exemple de réalisation de l'invention en utilisant un moyen simple de détermination de droits dans le domaine audiovisuel : soit une échelle de 1 à 4 du niveau de moralité où 1 représente un document accessible à tout public et 4 un document visible 25 uniquement par des adultes. La mémoire 12 de l'appareil maintient dans sa partie non volatile 1 un tableau associant une identité d'utilisateur et un niveau de moralité. Si l'utilisateur est un enfant, son niveau associé est 4 et si c'est un adulte, son niveau est 1. Si la personne détectée devant l'appareil 1 a un niveau de moralité d'une valeur de 2 par exemple, l'appareil ne donne accès 30 qu'aux documents ayant pour attribut une valeur de moralité de 1 ou de 2. Selon un exemple préféré de réalisation de l'invention, si plusieurs utilisateurs sont présents, l'appareil 1 va comparer les niveaux de moralité associés à chaque utilisateur et selon une première stratégie dite restrictive , l'appareil 1 va choisir comme référence, celui ayant le profil le plus 35 contraignant. Par exemple, si un enfant se trouve parmi les utilisateurs, le niveau de moralité est celui de cet enfant, c'est-à-dire : 1. Si par contre, l'appareil 1 détecte 3 adultes, chacun étant associé au niveau le plus haut de droit, la valeur de référence est la plus haute : 4. De ce fait, l'agrégation des droits consiste à accorder à l'ensemble des utilisateurs présents les droits de l'utilisateur qui en possède le moins. Le tableau ci-dessous illustre la stratégie restrictive : Utilisateur Valeur des droits 1 4 2 4 3 1 (1+2+3) 1 L'invention sera mieux décrite à l'aide de la figure 5 représentant un ordinogramme d'étapes du module de programme exécutable par l'appareil 1 io selon un exemple de réalisation. Cet appareil est par exemple un décodeur de télévision conçu pour recevoir des services audiovisuels. Dans un premier temps, un utilisateur sélectionne un service (étape 5.1), une chaîne audiovisuelle par exemple, à l'aide de la télécommande 8. A l'étape 5.2, l'appareil reçoit les codes émis par les étiquettes présentes dans 15 son environnement. A l'aide de l'étape d'association qui a été décrite précédemment, l'appareil identifie les utilisateurs présents et extrait leurs droits d'accès de la mémoire 12 (étape 5.3). A l'étape 5.4, l'appareil 1 agrège les droits d'accès des utilisateurs présents. La stratégie restrictive décrite précédemment consiste à comparer tous les niveaux de droits d'accès et à 20 retenir le niveau le plus limitatif. La suite du présent document décrit d'autres stratégies. Puis, l'appareil teste si les droits agrégés autorisent de regarder le programme diffusé par le service sélectionné (étape 5.5). Pour cela, le module de programme compare le droit d'accès associé au programme diffusé avec le droit agrégé. Si l'accès au programme est autorisé, le service sélectionné est 25 alloué (étape 5.6), si ce n'est pas le cas, le service sélectionné n'est pas offert (étape 5.7). Dans ce dernier cas, un message informe de la décision de l'appareil à l'aide d'un message affiché. Avantageusement, ce message précise quel est l'utilisateur présent qui n'est pas autorisé à utiliser le service. Un tel message est par exemple du type : 30 Message IV Utilisateurs détectés et autorisés : Philippe, Claire (2ét.) Utilisateurs détectés et non autorisés : Jocelyn Puis, lors de l'étape 5.8, l'appareil 1 analyse périodiquement la présence des étiquettes et reste dans le même état tant qu'aucune apparition de nouvelles étiquettes, ni de disparition d'étiquette n'intervient. Lorsqu'un changement survient, l'appareil saute à l'étape 5.2 pour faire une nouvelle détection des étiquettes présentes et une nouvelle agrégation des droits d'accès des utilisateurs identifiés par les étiquettes. Le programme va donc boucler constamment jusqu'à l'extinction de l'appareil. io Une autre stratégie est possible pour calculer l'agrégation des droits. Supposons que l'appareil autorise l'accès à un service payant et que l'un des utilisateurs est un abonné possédant le droit d'accès à ce service. Il va donc pouvoir en faire bénéficier les autres utilisateurs présents. Selon cette stratégie, dite élargie , l'agrégation des droits consiste à accorder à l'ensemble des 15 utilisateurs présents les droits de l'utilisateur qui en possède le plus. Le tableau ci-dessous illustre la stratégie élargie : Utilisateur Valeur des droits 1 4 2 3 3 1 (1+2+3) 4 Selon le tableau, l'utilisateur 1 qui possède le plus de droits, en fait profiter aux deux autres utilisateurs. Si par la suite, l'utilisateur ayant acquis le droit d'accéder au service s'en va, les utilisateurs restants continuent à 20 bénéficier de l'accès à ce service puisqu'il a été payé. La cessation de l'accès intervient lors de la fin du service ou lorsque l'appareil est éteint. Dans l'une ou l'autre des stratégies élargie ou restrictive, les droits d'accès peuvent être définis au niveau du programme, ou au niveau du fournisseur de service ou du producteur du document. Il est possible, par 25 exemple de référencer une chaine audiovisuelle avec un niveau global de droits, une chaîne de dessins animés pour enfants sera référencée de niveau 1 quelque soit le programme diffusé. Un autre exemple est celui de certain site Internet de nature pornographique, l'accès à un tel site est restreint à un public d'adultes, quel que soit la requête de l'utilisateur naviguant sur ce site. (1 + 2+ 3) 13 Dans ce qui précède, on a considéré que les droits d'accès de l'utilisateur sont définis par rapport à l'accès au service, sans se préoccuper des autres utilisateurs. Selon une autre stratégie dite privative , le droit d'accès d'un utilisateur contient une signalisation spécifiant un accès privatif à un service, c'est-à-dire en prenant en compte la présence éventuelle d'un autre utilisateur. Cette stratégie est par exemple mise en oeuvre lorsqu'un utilisateur possède un abonnement permettant d'accéder à un site Internet, un site permettant par exemple le téléchargement et la reproduction en ligne de documents audiovisuels. Le fournisseur de ce service peut exiger que l'accès à io son site soit limité à ses abonnés uniquement. De sorte que, si l'appareil 1 détecte la présence d'un autre utilisateur qui n'est pas un abonné de ce service, alors l'accès est refusé. Cette stratégie peut aboutir à la situation suivante : soit deux abonnés ayant chacun accès de façon privative à un service, les deux services étant différents. Si les deux abonnés sont ensembles, ils n'auront 15 accès à aucun service alors que s'ils se trouvent seuls devant l'appareil 1, chacun a accès à son service. Le tableau ci-dessous illustre la stratégie privative : Utilisateur Valeur des droits 1 Service A _ privé, Service B 2 service A, Service B _ privé 3 Service B, service A (1 + 3) Service B (2+ 3) Service A Selon le tableau ci-dessus, plusieurs utilisateurs n'ont accès à un 20 service qu'à condition qu'aucun d'eux n'ait un droit d'accès privatif sur ce service. Selon cette stratégie, un utilisateur possède un droit privatif à un service indéfiniment, ou pendant une durée déterminée, ou pour un événement déterminé. Par exemple, un utilisateur est autorisé à recevoir un événement, 25 par exemple un programme audiovisuel et à le visualiser. Ensuite, l'accès au canal qui diffuse ce programme devient non privatif. The first step is to associate the codes issued by the tags with one or more users. This is only possible if the label is worn by a user and not attached to a fixed object. A label attached to a wall or appliance chart can not be used to identify someone. The system will therefore, by learning, analyze the incoming and outgoing tags of the volume covered by the antenna of the interface 13. The learning step occurs as soon as there is a change in the environment of the tags around the device 1. This step consists of identifying all the tags that respond to the emission of the electromagnetic field emitted by the antenna of the device 1, and associating them with a clearly identified user, or possibly an object. . When you install the system in a room, it searches for all the labels in a certain radius of action. According to a preferred embodiment, the system comprises the apparatus 1, the control screen 15 and a keyboard connected or not to the apparatus 1 (for example a remote control 8) to receive commands from the users. Other user interfaces are possible, for example speech synthesis associated with a voice recognition system for collecting user information. Upon initialization, the apparatus 1 analyzes its environment and receives a number of codes from labels. The number of codes and the codes issued by the labels are displayed on the screen 2. Advantageously, this information appears in a window of the screen that the user can position at a place where the image is irrelevant, for example bottom left of the screen. Then, the users will enter and exit the detection radius of the tags transmitted by the antenna. At regular intervals and adjustable from one second to several minutes - the optimum result given as an indication is around 3 seconds, the device 1 activates the radio interface which emits an electromagnetic field allowing the labels to send their codes. Once all the codes have been received, the program module compares all received codes with that of the last scan. If a change occurs, that is, when a label appears or disappears from the field, the learning step is started by displaying a banner on the television screen 2. This banner indicates to the users present in front of the screen. screen the nature of change. There are essentially two types of messages: Message I Appearance of the code tag 52B6 559F D524 2BE6 Give the name or number of the associated user: Message Il Disappears the code tag 1 B40 58EF 9523 39A8 Give the name or number of the associated user: If the user finds that when approaching the system the message I io appears or that, moving away from the message Il appears, then he can associate himself with the code of the label displayed by entering either its identifier or its name. The identifier is a number from 1 to 9. The name can be entered letter by letter using a menu with all the letters, a cursor that can be positioned on a letter using the keys. direction and an OK key 15 to validate the letter on the cursor. A user can also bring an object into the detection radius and, in doing so, display a type I message. Having placed the object, if the user withdraws without causing the message to appear, he then concludes that label is applied to the object. It then introduces using the keyboard code 0 indicating that this label is not associated with a user but an object considered immobile. The step of using the label management system according to a simplified embodiment consists in presenting the list of identifiers associated with each label that is in the electromagnetic field emitted by the device 1 or another device that has received device 1 the data 25 associating the codes of the labels and the associated user identifiers. The list is in the form of a window appearing, for example, at the top left of the screen 2. FIG. 4 shows a screen appearance with a window at the top left showing the state of the various tags detected. The window contains the following message: 30 Message III Users detected: Viviane, Jocelyn (2et.) Objects: sofa, DVD (15et), table 2 unrecognized labels 9 This text means that a label associated with Viviane, and two labels associated with Jocelyn have been detected, that seventeen tags associated with objects have been detected (including 15 to DVDs), and finally that two tags detected have not yet been associated with a user or object during a step learning. The appearance and disappearance of this window are controlled by a specific key of the remote control 8. Another way of doing, possibly in addition to the first, is that the window appears at each change and disappears after a programmable duration, ten seconds for example. If the device is only of audio type, a message developed by speech synthesis and content identical to the displayed messages described above, is issued by the device. The wallpaper program respects the rights of the two recognized users. After a while, the apparatus 1 establishes a lookup table associating tag references with user identities. The display of the window illustrated in Figure 4 gives an indication of the persons identified by the system. Each person likely to use the audio-visual system 1 has his access rights entered in the memory 12. There are several ways to introduce such rights. For example, an administrator launches a configuration menu which presents a menu with the names of the users, and introduces the access rights of each user. Let us detail an exemplary embodiment of the invention using a simple means of determining rights in the audiovisual field: a scale of 1 to 4 of the morality level where 1 represents a document accessible to all public and 4 a visible document 25 only by adults. The memory 12 of the device maintains in its non-volatile portion 1 a table associating a user identity and a morality level. If the user is a child, its associated level is 4 and if it is an adult, its level is 1. If the person detected in front of the device 1 has a moral level of a value of 2 for example, the The apparatus only provides access to documents having a morality value of 1 or 2. According to a preferred embodiment of the invention, if several users are present, the apparatus 1 will compare the morality levels. associated with each user and according to a first so-called restrictive strategy, the apparatus 1 will choose as reference, the one having the most constraining profile. For example, if a child is among the users, the level of morality is that of this child, that is to say: 1. If on the other hand, the device 1 detects 3 adults, each one being associated with the level the higher right, the reference value is the highest: 4. As a result, the aggregation of rights is to grant all users present the rights of the user who has the least. The table below illustrates the restrictive strategy: User Value of Rights 1 4 2 4 3 1 (1 + 2 + 3) 1 The invention will be better described with reference to FIG. 5 representing a flowchart of steps of the module program executable by the apparatus 1 io according to an exemplary embodiment. This device is for example a television decoder designed to receive audiovisual services. In the first instance, a user selects a service (step 5.1), for example an audiovisual channel, using the remote control 8. In step 5.2, the apparatus receives the codes transmitted by the labels present in its audio. environment. Using the association step that was previously described, the device identifies the users present and extracts their access rights from the memory 12 (step 5.3). In step 5.4, the apparatus 1 aggregates the access rights of the users present. The restrictive strategy described above is to compare all levels of access rights and retain the most restrictive level. The rest of this document describes other strategies. Then, the device tests whether the aggregated rights allow to watch the program broadcast by the selected service (step 5.5). For this purpose, the program module compares the access right associated with the program broadcast with the aggregated right. If access to the program is allowed, the selected service is allocated (step 5.6), if it is not, the selected service is not offered (step 5.7). In the latter case, a message informs the decision of the device using a message displayed. Advantageously, this message specifies which user is present who is not authorized to use the service. Such a message is for example of the following type: Message IV Users detected and authorized: Philippe, Claire (2 et.) Users detected and not authorized: Jocelyn Then, in step 5.8, the device 1 periodically analyzes the presence of the tags and remains in the same state as long as no appearance of new labels, or disappearance of label intervenes. When a change occurs, the device jumps to step 5.2 to re-detect the present tags and re-aggregate the access rights of the users identified by the tags. The program will therefore loop constantly until the device turns off. Another strategy is possible for calculating the aggregation of rights. Suppose that the device allows access to a paid service and that one of the users is a subscriber with the right to access this service. It will therefore be able to benefit other users present. According to this so-called enlarged strategy, the aggregation of rights consists in granting all 15 users present the rights of the user who has the most. The table below shows the enlarged strategy: User Value of Rights 1 4 2 3 3 1 (1 + 2 + 3) 4 According to the table, the user 1 who has the most rights, in fact benefit the other two users . If subsequently, the user having acquired the right to access the service leaves, the remaining users continue to benefit from access to this service since it has been paid. The cessation of access occurs at the end of service or when the device is turned off. In either of the extended or restrictive strategies, access rights may be set at the program level, or at the service provider or document producer level. It is possible, for example to reference an audiovisual channel with a global level of rights, a chain of cartoons for children will be referenced level 1 whatever the program broadcast. Another example is that of certain pornographic Internet site, the access to such a site is restricted to an adult audience, whatever the request of the user navigating on this site. (1 + 2+ 3) 13 In the foregoing, it has been considered that the access rights of the user are defined with respect to access to the service, without regard to other users. According to another so-called privative strategy, the access right of a user contains a signaling specifying a private access to a service, that is to say taking into account the possible presence of another user. This strategy is for example implemented when a user has a subscription to access a website, a site for example for downloading and reproduction online audiovisual documents. The provider of this service may require that access to his site be restricted to his subscribers only. So, if the device 1 detects the presence of another user who is not a subscriber of this service, then access is denied. This strategy can lead to the following situation: two subscribers each having private access to a service, the two services being different. If the two subscribers are together, they will have no access to any service whereas if they are alone in front of the apparatus 1, everyone has access to his service. The table below illustrates the private strategy: User Value of Entitlements 1 Private Service, Service B 2 Service A, Service B Private 3 Service B, Service A (1 + 3) Service B (2+ 3) Service A According to the table above, several users have access to a service only if none of them has a private access right on this service. According to this strategy, a user has a private right to a service indefinitely, or for a specific period, or for a specific event. For example, a user is allowed to receive an event, for example an audiovisual program, and to view it. Then access to the channel that broadcasts this program becomes non-private.
On a décrit précédemment que l'étiquette électronique sert à identifier l'utilisateur qui la porte. Selon un perfectionnement, l'étiquette électronique comporte aussi une mémoire programmable contenant les droits d'accès associés à l'utilisateur. Lors de la détection par l'appareil, une communication s'instaure permettant à l'étiquette de transmettre les droits de l'utilisateur à l'appareil. De cette façon, l'appareil n'a pas besoin de maintenir une base de données pour associer les utilisateurs, leurs codes d'identification et leurs droits. L'étiquette électronique sert alors à identifier l'utilisateur et aussi à transporter ses droits. Une communication sécurisée entre l'étiquette et io l'appareil est avantageusement mis en place permettant d'éviter toute fraude. Cette communication est par exemple du même type que celle entre une carte à puce sans contact et un lecteur de carte qui donne l'accès à un service. It has been previously described that the electronic tag is used to identify the wearer. According to an improvement, the electronic tag also includes a programmable memory containing the access rights associated with the user. Upon detection by the device, a communication is established enabling the tag to transmit the rights of the user to the device. In this way, the device does not need to maintain a database to associate the users, their identification codes and their rights. The electronic tag is then used to identify the user and also to carry his rights. Secure communication between the tag and the device is advantageously put in place to prevent fraud. This communication is for example the same type as that between a contactless smart card and a card reader that gives access to a service.
La présente invention permet de contrôler l'accès à des programmes, 15 des sites distants, des chaînes audiovisuelles, des jeux, et concerne de façon générale tout appareil délivrant un service à la requête d'un utilisateur. La présente invention peut aussi être utilisée pour proposer à l'ensemble des utilisateurs présents des listes de services accessibles en fonction de leurs droits d'accès. L'affichage de la liste des services proposés comporte deux 20 parties, la première présente les services accessibles sans condition spécifique, la seconde comporte des services payants qui nécessitent un accord d'au moins un des utilisateurs pour être offerts. Les droits d'accès ne spécifient pas de préférence entre un service ou un autre, c'est-à-dire que le service est accessible ou non. Avantageusement, les services accessibles sont listés selon 25 un ordre qui est fonction des préférences des utilisateurs présents. Ces préférences sont mémorisées dans l'appareil 1, ou téléchargées à partir des cartes à puce détenues par chaque utilisateur. De cette façon, si parmi les services accessibles, certains correspondent particulièrement aux préférences des utilisateurs présents, ils seront mis en premier dans la liste affichée.The present invention makes it possible to control access to programs, remote sites, audio-visual channels, games, and generally relates to any device delivering a service at the request of a user. The present invention can also be used to propose to all the users present lists of services accessible according to their access rights. The display of the list of services offered comprises two parts, the first presents the services accessible without any specific condition, the second includes paid services that require the agreement of at least one of the users to be offered. Access rights do not specify a preference between a service or another, that is, the service is accessible or not. Advantageously, the accessible services are listed according to an order that is a function of the preferences of the users present. These preferences are stored in the device 1, or downloaded from the smart cards held by each user. In this way, if among the accessible services, some correspond particularly to the preferences of the present users, they will be put first in the displayed list.
30 Les exemples de réalisation de l'invention présentés ci-dessus ont été choisis pour leur caractère concret. Il ne serait cependant pas possible de répertorier de manière exhaustive tous les modes de réalisation que recouvre cette invention. En particulier, toute étape ou tout moyen décrit peut-être The embodiments of the invention presented above have been chosen for their concrete character. It would not be possible, however, to exhaustively list all the embodiments covered by this invention. In particular, any step or means described may be
Claims (9)
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0858615A FR2939930A1 (en) | 2008-12-15 | 2008-12-15 | METHOD FOR CONTROLLING ACCESS TO A SYSTEM BY A PLURALITY OF USERS, AND SYSTEM PROVIDING ACCESS TO SERVICES |
EP09797016A EP2366165A1 (en) | 2008-12-15 | 2009-12-15 | Method of controlling access to a system by a plurality of users, and system affording access to services |
KR1020117013539A KR20110095331A (en) | 2008-12-15 | 2009-12-15 | Method of controlling access to a system by a plurality of users, and system affording access to services |
PCT/EP2009/067215 WO2010069968A1 (en) | 2008-12-15 | 2009-12-15 | Method of controlling access to a system by a plurality of users, and system affording access to services |
JP2011541397A JP2012512475A (en) | 2008-12-15 | 2009-12-15 | Method for controlling access to system by a plurality of users and system for obtaining access right to service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0858615A FR2939930A1 (en) | 2008-12-15 | 2008-12-15 | METHOD FOR CONTROLLING ACCESS TO A SYSTEM BY A PLURALITY OF USERS, AND SYSTEM PROVIDING ACCESS TO SERVICES |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2939930A1 true FR2939930A1 (en) | 2010-06-18 |
Family
ID=40934002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0858615A Withdrawn FR2939930A1 (en) | 2008-12-15 | 2008-12-15 | METHOD FOR CONTROLLING ACCESS TO A SYSTEM BY A PLURALITY OF USERS, AND SYSTEM PROVIDING ACCESS TO SERVICES |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2366165A1 (en) |
JP (1) | JP2012512475A (en) |
KR (1) | KR20110095331A (en) |
FR (1) | FR2939930A1 (en) |
WO (1) | WO2010069968A1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5853424B2 (en) * | 2011-06-03 | 2016-02-09 | ソニー株式会社 | Wireless communication apparatus, information processing apparatus, communication system, and communication method |
KR101660077B1 (en) * | 2012-06-28 | 2016-09-26 | 엘에스산전 주식회사 | System for user authentication |
JP6068103B2 (en) * | 2012-11-16 | 2017-01-25 | 任天堂株式会社 | Authority management system, server system, authority management program, and authority management method |
KR102239055B1 (en) | 2014-04-04 | 2021-04-12 | 삼성전자주식회사 | Operating method of user specific device providing customized service to multiple adjacent mobile terminals, the user specific device, and the mobile terminal |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030037243A1 (en) * | 2001-08-14 | 2003-02-20 | International Business Machines Corporation | Method and system for managing the presentation of information |
EP1760621A1 (en) * | 2005-08-30 | 2007-03-07 | Sap Ag | Information control in federated interaction |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7545271B2 (en) * | 2005-06-30 | 2009-06-09 | Nokia Corporation | RFID authorization of content to an electronic device |
-
2008
- 2008-12-15 FR FR0858615A patent/FR2939930A1/en not_active Withdrawn
-
2009
- 2009-12-15 JP JP2011541397A patent/JP2012512475A/en not_active Withdrawn
- 2009-12-15 WO PCT/EP2009/067215 patent/WO2010069968A1/en active Application Filing
- 2009-12-15 EP EP09797016A patent/EP2366165A1/en not_active Withdrawn
- 2009-12-15 KR KR1020117013539A patent/KR20110095331A/en not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030037243A1 (en) * | 2001-08-14 | 2003-02-20 | International Business Machines Corporation | Method and system for managing the presentation of information |
EP1760621A1 (en) * | 2005-08-30 | 2007-03-07 | Sap Ag | Information control in federated interaction |
Also Published As
Publication number | Publication date |
---|---|
EP2366165A1 (en) | 2011-09-21 |
KR20110095331A (en) | 2011-08-24 |
JP2012512475A (en) | 2012-05-31 |
WO2010069968A1 (en) | 2010-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230065914A1 (en) | Data packet generator and implementations of same | |
US9936127B2 (en) | Systems and methods for providing attention directing functions in an image capturing device | |
KR101432457B1 (en) | Content capture device and methods for automatically tagging content | |
CN108156522A (en) | Homepage content method for pushing, device and computer readable storage medium | |
TW201018298A (en) | Data access based on content of image recorded by a mobile device | |
US20150073879A1 (en) | Near field communications based referendum system | |
US9959242B2 (en) | Keys and sensors for daily consumer activities | |
US9300662B2 (en) | System and method for providing digital content | |
CN105814587A (en) | Local real-time facial recognition | |
FR2939930A1 (en) | METHOD FOR CONTROLLING ACCESS TO A SYSTEM BY A PLURALITY OF USERS, AND SYSTEM PROVIDING ACCESS TO SERVICES | |
EP1994745B1 (en) | Method for securely delivering audiovisual sequences, decoder and system therefor | |
CN114302160B (en) | Information display method, device, computer equipment and medium | |
US20150269802A1 (en) | Near field communications based referendum system | |
CN108573056B (en) | Content data processing method and device, electronic equipment and storage medium | |
FR3052003B1 (en) | AUDIENCE MEASUREMENT SYSTEM AND METHOD, AND CORRESPONDING PORTABLE INDIVIDUAL AUDITOR. | |
EP3890214B1 (en) | Acquisition of temporary right by transmission of near-field radio wave | |
FR2914089A1 (en) | Portable electronic apparatus e.g. portable mobile telephone, for e.g. exchanging photograph, has computing unit with memory storing descriptors and address or identifier, where apparatus is arranged to exchange data with other apparatus | |
US20180144354A1 (en) | Near field communications based opinion collection content creation system | |
FR3108996A1 (en) | Grant of rights by near-field radio wave transmission | |
CH707434A2 (en) | System for identification of people in hotel, has data processing unit connected to identification antenna, where system partially provides personalized services based on identification of person with additional data retransmission | |
FR2938359A1 (en) | Multimedia document selecting and reproducing method for supermarket, involves selecting one of multimedia documents with large number of attributes, and reproducing selected document at proximity of determined location by smart card | |
FR3076035A1 (en) | CENTRALIZED PLATFORM FOR THE CONDUCT OF COMMERCIAL TRANSACTIONS THROUGH A NEAR FIELD COMMUNICATION NETWORK | |
GB2557313A (en) | Delivery of media content | |
FR2944369A1 (en) | METHOD FOR REPRODUCING DOCUMENTS BASED ON USER CHARACTERISTICS AND OBJECTS ALREADY SELECTED BY THIS USER, AND SERVER IMPLEMENTING THE METHOD | |
WO2006092505A1 (en) | Method and device for automatically connecting near terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20110831 |