WO2003071798A2 - Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes - Google Patents

Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes Download PDF

Info

Publication number
WO2003071798A2
WO2003071798A2 PCT/FR2003/000338 FR0300338W WO03071798A2 WO 2003071798 A2 WO2003071798 A2 WO 2003071798A2 FR 0300338 W FR0300338 W FR 0300338W WO 03071798 A2 WO03071798 A2 WO 03071798A2
Authority
WO
WIPO (PCT)
Prior art keywords
content
terminal
parts
memory
medium
Prior art date
Application number
PCT/FR2003/000338
Other languages
English (en)
Other versions
WO2003071798A3 (fr
Inventor
Christian Bertin
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to EP03718832A priority Critical patent/EP1474923B1/fr
Priority to AU2003222877A priority patent/AU2003222877A1/en
Priority to DE60309434T priority patent/DE60309434T2/de
Priority to US10/504,669 priority patent/US20050210531A1/en
Publication of WO2003071798A2 publication Critical patent/WO2003071798A2/fr
Publication of WO2003071798A3 publication Critical patent/WO2003071798A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible

Definitions

  • the present invention relates to a method for controlling access to content by a terminal as well as a terminal, a content usage rights server, an automaton for distributing second parts of content, a server providing content parts. , a data carrier and a system for implementing the method.
  • a known method of controlling access to broadcast content consists of scrambling the content and communicating one or more descrambling keys to the receivers authorized to receive this content. There are different variants of the implementation of this access control method.
  • a first variant consists in decomposing the content into data packets, marking the packets using either an even or an odd indicator and scrambling the packets marked by the even indicator using a first scrambling key and the data packets marked by the odd flag with a second scrambling key, different from the first.
  • the broadcast content can be broken down into several data streams.
  • content can be broken down, for each type of audio and video data, into a basic data stream and into one or more complementary data streams intended to improve the signal quality carried by the basic stream.
  • Each receiver can thus adapt the quality of the received signal to its own capacities, using the basic stream and possibly one or more complementary streams.
  • a second alternative embodiment of the method for controlling access to the broadcast content consists in scrambling only one of the streams, for example the basic audio stream, so as to degrade the sound quality of the audio component of the content. . Only receivers with the correct key can use the audio component of the content with optimal sound quality.
  • a third variant consists in decomposing the content into an elementary data flow, the restitution of which leads to a discernible component of the content but not directly usable, and in a complementary data stream allowing a complete restitution of the content, and in confusing the only flow complementary.
  • the technical problem of the invention therefore consists in proposing a method for controlling access to content by a terminal which makes it possible to limit the risk of piracy and fraudulent copies.
  • the first part of the content, stored in the terminal, does not by itself allow the content to be properly rendered.
  • the terminal To restore the content, the terminal must retrieve the second part of the content on the external medium and then combine the two parts of the content.
  • the bytes values of the content are noted, at random, and the values recorded by the bytes, forming the second part of the content, and their respective positions are recorded in the memory of the medium. in the content.
  • Such a byte sampling mode is suitable for any type of coding.
  • the bytes values of the content are noted in a targeted manner and the values recorded by the bytes, forming the second part of the content, and their respective positions in the content are recorded in the medium memory.
  • Such a byte sampling mode makes it possible to extract essential bytes from the original content so as to reliably disturb it.
  • a holder of said medium acquires rights to use the content and - before reconstituting the content from the two parts of content, the validity of the rights of use is checked and the reconstitution of the content is only authorized if the rights are valid.
  • the terminal must not only have access to the memory medium storing the second part of the content, but the rights to use the content attributed to the holder of the medium must also be valid.
  • These rights to use the content may consist, for example, of a period of use or a number of uses.
  • the granting of rights to use the content on the terminal makes it possible to further limit the risks of piracy.
  • a network address of a usage rights server is recorded in the memory of the medium and, to verify the validity of the usage rights, the terminal connects to the rights server through the network.
  • the terminal retrieves the first part of the content according to one of the following methods:
  • the medium is introduced into a distribution automaton which records the second part of the content in the memory of the medium.
  • the second part of the content is recorded in the memory of the support at the end of the manufacture of said support.
  • the invention also relates to a terminal, for the implementation of the method defined above, comprising means for acquiring a first part of a content, means for reading an external memory medium and means for reconstructing said content by combining the first part of the content and a second part of the content extracted from the memory of the external medium.
  • the invention also relates to a content usage rights server, for the implementation of the previously defined method, comprising a user database containing, for each user, user identification data and user rights.
  • use of the user relating to a given content means of connection to a network and means of authorization of use arranged for, on receipt of a request from a user terminal, verifying the validity of the rights of use of said user relating to content in order to authorize or prohibit the use of said content.
  • the invention also relates to an automaton for distributing second parts of content, for implementing the method defined above, comprising means for acquiring second parts of content, human-machine interface means arranged to allow a user to select one of the second parts of content and means for storing the second part of selected content in a memory of an external memory medium.
  • the invention also relates to a server providing first and second parts of content, for the implementation of the previously defined method, comprising a content database containing a plurality of content and means for splitting each content of the database into a first and a second part of content and means for sending said first and second parts.
  • the invention also relates to a data medium, for the implementation of the previously defined method, intended to contain part of a content making it possible to reconstruct said content.
  • the invention finally relates to a system for implementing the previously defined method, comprising
  • a content parts provider located on a first network and intended to split content into first and second parts; - at least one distribution machine, intended to receive second parts of content transmitted by said supplier through the first network and to distribute the second parts of content, stored on data carriers, to users and - at least one terminal for reading content intended for storing the first part of a content, for reading an external data medium in order to extract the second part from said content and for combining the first and the second parts for the content in order to reconstruct said content.
  • FIG. 1 shows a view of the system of the invention
  • FIG. 2 shows a functional block diagram of a supplier of reduced content and associated content extracts of Figure 1
  • - Figure 3 shows a functional block diagram of a content usage rights server of Figure 1;
  • FIG. 4 shows a functional block diagram of an automatic distribution of content extracts of Figure 1;
  • FIG. 1 shows a functional block diagram of the terminal of Figure 1;
  • FIGS. 6 and 6A to 6E represent flow diagrams of the different steps of the method.
  • the system represented in FIG. 1 comprises a terminal 1 for reading content, a memory medium 2, in this case a memory card, a server 6 providing reduced content and content extracts, an automatic machine
  • FIG. 1 shows a single distribution machine 3 and a single terminal 1.
  • the system preferably comprises a plurality of distribution machines and a plurality of payment terminals. reading.
  • the server 6 providing reduced content and associated content extracts comprises a content database 60, a scrambling module 61, a content splitting module 62, a sending module 63 and a connection module 64 to the IP 8 private network.
  • the content database 60 contains a plurality of content and, for each content, the identification reference of this content, descriptive information on this content, a scrambling key and a corresponding descrambling key.
  • the descriptive information of a content contains the title of the content, its duration, a summary, information on the people linked to this content (director, actors, producer, etc.) and other information of a nature to interest a potential viewer of the content. .
  • the burst module 62 connected to the database 60 and to the sending module 63, is intended to split the contents of the database 60 into first and second parts, which will be called respectively "contents collapsed "and” content extract ".
  • the operation of “bursting” of a content consists in reading the byte values of this content, by locating the respective positions of these bytes. The bytes whose values are read are chosen randomly here. These bytes are here removed from the original content. All the bytes noted form the content extract while the original content “unloaded” from the bytes noted constitutes the reduced content.
  • the scrambling module 61 interposed between the database 60 and the burst module 62, is intended to scramble the contents using the scrambling key stored in the database 60 and to provide the module sending 63 the corresponding descrambling key.
  • the sending module 63 connected to the module 64 for connection to the IP network 8, is intended to transmit
  • the automaton 3 comprises a local database 30, a recording module 31, a set 32 of human-machine interface, a module 33 for acquiring content extracts, a housing 34 for receiving a card with memory, a module 35 for connection to the rights server 4 and a module 36 for connection to the private IP network 8. All these elements are connected to a central unit 37 controlling the operation of the automaton 3.
  • the database 30 contains extracts of content and, for each of these extracts, the reference identifying the original content (that is to say the content from which the extract is taken), information descriptive relating to this content, the respective positions of the bytes noted in the original content and forming the content extract and the descrambling key of the original content.
  • the database 30 could be external to the automaton 3.
  • the human-machine interface assembly 32 includes an input keyboard 320, a display screen 321 and a human-machine interface application 322 allowing a user to view on the screen 321 the list of contents for which extracts are stored in the database 30, and to select one of the contents of this list in order to order the recording of the corresponding extract in the memory of a card inserted in the slot 34.
  • the recording module 31, connected to the database 30, is intended to extract from the database 30 the extract of content selected by the user using the application 322, the respective positions in the original content, bytes whose values have been read out and forming this content extract, as well as the identification reference and the descrambling key original content and to record all this information in a memory card inserted in the slot 34.
  • the acquisition module 33 connected to the database 30 and to the private IP network 8 via the connection module 36, is intended to acquire the content extracts and information relating to this content (identification reference , descriptive information and positions of the bytes noted in the original content), with the supplier 6 through the private IP network 8.
  • identification reference , descriptive information and positions of the bytes noted in the original content
  • the latter connects then to supplier 6 and retrieves extracts from the new content.
  • the automaton 3 could regularly connect to the supplier 6 in order to recover the extracts of the new content.
  • the automaton 3 could have no database. In this case, for each content extract requested by a user, the machine would connect to the supplier 6 to retrieve the requested content extract.
  • the module 35 for connection to the rights server 4, connected to the IP connection module 36, allows the controller 3 to connect to the rights server 4 and thus to put the holder of a memory card 2 in contact with the usage rights server 4 in order to allow the card holder 2 to acquire usage rights on content.
  • the server 4 is intended to provide users with usage rights relating to content.
  • a right to use content here consists of a predetermined period of use, during which the holder of the right to use can freely use the content.
  • the usage right could be a number predetermined uses, that is to say restitutions, of the content.
  • the server 4 comprises a user database 40, a module 41 for managing the database 40, a usage authorization module 42, a transaction module 43, an Internet connection module 44 and a module 45 for connection to the private IP network 8.
  • the user database 40 contains, for each user, an identifier and a user confidential code as well as any user usage rights relating to one or more content, with the identification reference of the content or contents considered.
  • the usage authorization module 42 connected to the database 40 and to the Internet connection module 44, is intended to verify the validity of user usage rights relating to content, in order to authorize or d '' prohibit the use of these contents by these users.
  • the transaction module 43 is connected to the Internet 9, via the Internet connection module 44, and to the private IP network 8, via the interface 45. This module 43 is intended to carry out transactions purchasing rights to use content by users.
  • the management module 41 is connected to the database 40, to the connection module 45 and to the transaction module 43. This module 41 records, modifies and deletes information in the database 40, taking account in particular of information provided by users through the transaction module
  • the WEB site 5 hosted by an Internet server 9, is linked to a database 50 containing a plurality of reduced content and, for each reduced content, the reference identifying the original content and the descriptive information content (title, duration, summary, etc.) on the basis of which users can choose whether or not they wish to acquire this content.
  • the site 5 is arranged to present to visitor terminals the list of contents for which reduced contents are stored in the database 50 and, for each of these contents, the corresponding descriptive information (title, summary, duration, etc.) , and allows the terminals to obtain a copy of this reduced content.
  • the reading terminal 1 comprises a man-machine interface 10, an Internet browser 11, a memory card reader 12, a content reader 13, an Internet connection module 14, a memory 15 for storing reduced content and a central control unit 15.
  • the man-machine interface 10 comprises an input keyboard 100, a display screen 101 and a sound diffusion equipment 102.
  • the screen 101 and the equipment 102 are connected to two digital converters / analog respective DACs 103 and 104 for converting the video data and the audio data into an audio signal and a video signal.
  • the Internet browser 11, connected to the Internet connection module 14, allows the terminal 1 to browse the Internet, and in particular to connect to WEB sites.
  • the card reader 12 is arranged to receive and read memory cards.
  • the content reader 13 comprises a module 130 for acquiring reduced content, a module 131 for reading control, a module 132 for reconstituting and decoding the content and a man-machine interface module 133.
  • the acquisition module 130 connected to the memory 15, is intended to acquire reduced content by downloading from the WEB site 5, using the browser 11, and to store this reduced content in the memory 15.
  • the control module 131 connected to the reconstitution and coding module 132 and to the man-machine interface module 133, is intended to trigger the reading of content after having carried out certain verifications, as will be explained below.
  • the module 132 is intended to reconstruct the content considered by combining the corresponding reduced content stored in the memory 15 and the extract of the content stored in the memory card introduced into the reader 12, then descrambling and decoding the reconstituted content.
  • the operations of combining, descrambling and decoding are here executed by the same application so that it is extremely difficult to access from the outside the intermediate result of each of these operations.
  • the three operations could be executed by the same monobloc material element.
  • the same monoblock module could also carry out the operations of combining, descrambling, decoding and digital / analog conversion of the audio and / or video data. This the same module could also execute the operation of restoring the audio and / or video signal.
  • the human-machine interface module 133 connected to the modules 130 and 131, allows a user - to acquire rights to use content from the rights server 4;
  • terminal 1 All the elements of terminal 1 are connected to the central unit 15, intended to control the operation of terminal 1.
  • a card distributor namely an automatic distributor or a specialized seller, gives a user the memory card 2 which contains an identifier and a confidential user code as well as
  • the user identifier and confidential code are simultaneously transmitted to the server 4 and stored in the user database 40 thereof.
  • the supplier 6 scrambles the content using the scrambling key stored in the database 60 (step 20a), splits it into one reduced content and an extract of content complementary (step 20b) and sends the reduced content and the associated content extract respectively to the WEB site 5, through the Internet 9, and to the controller 3, through the private IP network 8 (step 20c).
  • the provider 6 reads, here in a random manner, the byte values of the original content and locates the position of each of these bytes. The bytes whose values have been read are here deleted from the original content.
  • step 20c the supplier 6 sends to the WEB site 5, with the reduced content, an identification reference and the descriptive information of the original content and to the machine 3, with the extract of additional content, the positions of the bytes noted forming the extract in the original content as well as the identification reference, the descrambling key and the descriptive information of the original content.
  • the terminal 1 acquires the reduced content C IR by downloading from the WEB site 5. For this, using the browser 11, the terminal 1 connects to the WEB site 5 which provides it with the list of reduced content available. Under the control of a user, the terminal 1 selects the reduced content C ⁇ E and sends to site 5 a request for acquisition of the reduced content C ⁇ R selected. On receipt of this request, the site 5 sends to the terminal 1, via the Internet 9, the protected reduced conduit (that is to say, scrambled) selected CIR, the reference identifying the original content Ci and the descriptive information of this content Ci. The protected reduced content Cm as well as the identification reference and the descriptive information of the content Ci are stored in memory 131. The protected reduced content C ⁇ R thus acquired does not, in itself, to restore the original content Ci, even after descrambling. To restore the original content, the terminal 1 must recover the extract of additional content E C ⁇ .
  • a step 22 the holder of the memory card 2 acquires rights to use the content Ci from his terminal 1.
  • the holder of the card 2 introduces it in the reader 12 of the terminal 1 and thus connects the memory of the card 2 to the terminal 1.
  • the terminal 1 connects to the URL address of the server 4, extracted from the memory card 2, and, in a step 22c, sends to the server 4 a request to purchase rights to use the content Ci.
  • This request contains the identifier and the user confidential code, extracted of the memory card 2, as well as the identification reference of the content Ci.
  • the server 4 in cooperation with the payment authorization center 7, performs the transaction then allocates to the card holder 2 the user rights required.
  • the server 4 registers the rights of use of the user, relating to the content Ci, in its database 40. Instead of acquiring rights of use relating to the content Ci by connecting to the rights server 4, through the Internet 9, from its terminal 1, the holder of the memory card 2 could acquire rights to use content from the rights server 4, through the automaton 3, through the private network 8.
  • Step 23 consists in recording the content extract E C ⁇ in the memory card 2.
  • the user holder of the card 2 introduces the latter ci in the housing 34 of the automaton 3 and, in a step 23b, selects the content extract E C1 from a list of content extracts displayed by the automaton 3 on its screen 321.
  • the PLC 3 stores in the memory card 2 the content extract E C ⁇ selected, the respective positions in the content Ci of the bytes whose values have been read, forming the content extract E ⁇ , the identification reference of the corresponding original content Ci, the descrambling key for this content Ci and possibly descriptive information relating to the content Ci.
  • step 23 of recording the content extract E C ⁇ in the memory card 2 can be performed before step 21 of acquisition of the co reduced C ⁇ E.
  • the memory card 2 therefore contains:
  • steps 21, 22 and 23 are independent of one another, they can therefore be implemented in any order, unless the recording of a content extract in the memory card 2 to 1 is subject to 'prior purchase of usage rights in order to limit the risk of fraud.
  • a step 24 under the command of the module 131, the terminal 1 performs verifications before restoring the content Ci.
  • the user connects his memory card again at terminal 1, by introducing it into the card reader 12, and, in a step 24b, controls the reading of the content Ci, the extract of which E C ⁇ is contained in the memory 131.
  • the terminal 1 verifies that the identification reference associated with the reduced content CI R stored in the memory 15 is identical to that associated with the content extract E C ⁇ stored in the memory of the card 12.
  • the terminal 1 connects to the rights server 4 through In ternet 9 and sends it a request to obtain authorization to read, or use, the content C x .
  • This request contains the identification reference of the content Ci as well as the identifier and the confidential code of the user holding the card 2.
  • the server 4 searches the database 4 for usage rights of the user of terminal 1, using the user identifier and confidential code received, and verifies that terminal 1 has usage rights valid for the Ci content and, if this is the case, determines the remaining authorized usage period.
  • the server 4 authorizes the reading of the content Ci by the terminal 1, by sending a notification of authorization to use the content indicating the remaining authorized usage duration.
  • the terminal 1 triggers the reading of the content Ci.
  • the terminal 1 reads the content Ci.
  • the reconstitution and decoding module 132 i) combines the reduced content C ⁇ R , stored in the memory 15 , and the content extract E C ⁇ , stored in the memory of the card 2, using the indication of the respective positions of the bytes noted in the original content Ci contained in the memory card 2, ii) in a step 25b, descrambles the reconstituted content Ci using the descrambling key extracted from the memory card 2 and iii) in a step 25c, the terminal 1 restores the content Ci, in other words displays the video component of the content Ci on the screen 101 and broadcasts the audio component of the content Ci using the sound equipment 102.
  • the terminal 1 regularly checks the validity of the usage rights of the terminal 1 relating to the content Ci, by calculating the remaining duration of use of the content Ci, using a stopwatch internal to the terminal 1 not shown. . After the expiration of the remaining authorized usage period received, the terminal prohibits the reading of the content. In the event of an interruption in the operation of terminal 1 before the expiration of the authorized usage period, terminal 1 must reconnect to the rights server 4 and ask again for permission to use the Ci content.
  • the terminal 1 acquires the reduced content by downloading from a WEB site 5.
  • the terminal 1 acquires the reduced content C m according to one of the following methods:
  • the automaton 3 could provide the user with a memory medium containing the desired content extract and the information relating to the original content (positions of the bytes noted, identification reference , descrambling key), instead of storing this data in the user's personal memory card.
  • the automaton could record in the storage medium the identifier and the confidential code of the user, supplied by the latter, or, as a variant, the user could enter his identifier and his confidential code in the reading terminal.
  • the content extract could be saved in the memory medium at the end of the manufacturing of said medium.
  • the distribution machine 3 could also distribute CD-ROMs, or other types of data carriers, containing reduced content.
  • the content may not be confused, the bursting of the content allowing in itself to control access to the content.
  • the content extract that is to say the values of bytes noted and the respective positions of these bytes in the original content.
  • the corresponding descrambling key could be stored in the memory card 2.
  • the terminal could acquire the reduced content in “streaming” mode, that is to say over the water, from 'a WEB site, and reconstitute, unscramble, decode and restore the content in real time, as and when the reduced content is received.
  • the automaton 3 directly retrieves the content extracts from the supplier 6.
  • the automaton 3 connects to the WEB site 5 in order to consult the reduced content available and, on request, the WEB site 5 tells him the address of the content provider 6 from which the corresponding content extracts are available.
  • the recording of a content extract could be made conditional on memory card 2 upon the prior purchase of rights to use this content.
  • the identification of the user, holder of the memory card 2 is carried out by recognition of his identifier and his confidential code.
  • another mode of identification could be provided.
  • the distribution machine 3 could comprise a module for acquiring extracts of content by downloading from a server providing extracts of content, such as the server 6.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Le procédé comprend les étapes consistant : à scinder le contenu en une première et une seconde parties; à stocker la première partie dans le terminal (1); à enregistrer la seconde partie dans une mémoire localisée sur un support (2) externe au terminal (1); à connecter ledit support (2) au terminal (1) et à reconstituer le contenu en combinant les deux parties.

Description

Procédé pour contrôler l'accès à un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de données et système associés
La présente invention concerne un procédé pour contrôler l'accès à un contenu par un terminal ainsi qu'un terminal, un serveur de droits d'usage de contenu, un automate de distribution de secondes parties de contenu, un serveur fournisseur de parties de contenu, un support de données et un système pour la mise en œuvre du procédé. Certaines chaînes de télévision diffusent vers des récepteurs des programmes, encore appelés contenus, en contrôlant l'accès de ces récepteurs aux programmes diffusés. Une méthode connue de contrôle d'accès aux contenus diffusés consiste à embrouiller les contenus et à communiquer une ou plusieurs clé(s) de désembrouillage aux récepteurs autorisés à recevoir ces contenus . Il existe différentes variantes de mise en œuvre de cette méthode de contrôle d'accès.
Une première variante consiste à décomposer le contenu en paquets de données, à marquer les paquets à l'aide soit d'un indicateur pair soit d'un indicateur impair et à embrouiller les paquets marqués par l'indicateur pair à l'aide d'une première clé d' embrouillage et les paquets de données marqués par l'indicateur impair à l'aide d'une seconde clé d' embrouillage, différente de la première.
Les contenus diffusés peuvent être décomposés en plusieurs flux de données. Par exemple, un contenu peut être décomposé, pour chaque type de données audio et vidéo, en un flux de données de base et en un ou plusieurs flux de données complémentaires destinés à améliorer la qualité du signal véhiculé par le flux de base. Chaque récepteur peut ainsi adapter la qualité du signal reçu à ses propres capacités, en utilisant le flux de base et éventuellement un ou plusieurs flux complémentaires. Dans ce cas, une deuxième variante de réalisation du procédé de contrôle d'accès aux contenus diffusés consiste à embrouiller uniquement l'un des flux, par exemple le flux audio de base, de manière à dégrader la qualité sonore de la composante audio du contenu. Seuls les récepteurs ayant la bonne clé peuvent exploiter la composante audio du contenu avec une qualité sonore optimale.
Une troisième variante consiste à décomposer le contenu en un flux de données élémentaire, dont la restitution conduit à une composante discernable du contenu mais non directement utilisable, et en un flux de données complémentaire permettant une restitution complète du contenu, et à embrouiller le seul flux complémentaire.
Ces différentes méthodes de contrôle d'accès aux contenus consistent à protéger le contenu par embrouillage de tout ou partie du contenu. Or, les contenus embrouillés, totalement ou partiellement, sont exposés au risque de piratage et de copie frauduleuse.
Le problème technique de l'invention consiste donc à proposer un procédé pour contrôler l'accès à un contenu par un terminal qui permette de limiter le risque de piratage et de copies frauduleuses.
Ce problème est résolu par le fait que le procédé comprend les étapes consistant à :
- à scinder le contenu en une première et une seconde parties ;
- à stocker la première partie dans le terminal ;
- à enregistrer la seconde partie dans une mémoire localisée sur un support externe au terminal ; - à connecter ledit support au terminal et
- à reconstituer le contenu en combinant les deux parties .
La première partie du contenu, stockée dans le terminal, ne permet pas à elle seule de restituer convenablement le contenu. Pour restituer le contenu, le terminal doit récupérer la seconde partie du contenu sur le support externe puis combiner les deux parties du contenu. Dans un mode de réalisation particulier de l'invention, on relève, de façon aléatoire, les valeurs d'octets du contenu et on enregistre dans la mémoire du support les valeurs relevées des octets, formant la seconde partie du contenu, et leurs positions respectives dans le contenu. Un tel mode de prélèvement d'octets convient à tout type de codage.
En variante, on relève, de façon ciblée, les valeurs d'octets du contenu et on enregistre dans la mémoire du support les valeurs relevées des octets, formant la seconde partie du contenu, et leurs positions respectives dans le contenu. Un tel mode de prélèvement des octets permet de prélever des octets essentiels du contenu d'origine de manière à perturber celui-ci de façon fiable.
Afin d'obtenir la première partie du contenu, on peut supprimer les octets dont les valeurs ont été relevées ou modifier les valeurs d'octets relevées. Avantageusement,
- un titulaire dudit support acquiert des droits d'usage du contenu et - avant de reconstituer le contenu à partir des deux parties de contenu, on vérifie la validité des droits d'usage et on n'autorise la reconstitution du contenu que si les droits d'usage sont valides. Ainsi, pour reconstituer le contenu, le terminal doit non seulement avoir accès au support de mémoire stockant la seconde partie du contenu, mais les droits d'usage du contenu attribués au titulaire du support doivent également être valides. Ces droits d'usage du contenu peuvent consister, par exemple, en une durée d'usage ou en un nombre d'usages. L'octroi de droits d'usage du contenu au terminal permet de limiter encore davantage les risques de piratage. Avantageusement, on enregistre dans la mémoire du support une adresse réseau d'un serveur de droits d'usage et, pour vérifier la validité des droits d'usage, le terminal se connecte au serveur de droits à travers le réseau. Avantageusement encore, le terminal récupère la première partie du contenu selon l'une des méthodes suivantes :
- par téléchargement de la première partie depuis un site d'informations à travers un réseau de type IP, - par lecture de la première partie sur un support externe,
- par réception d'un message électronique contenant la première partie du contenu.
De préférence, on introduit le support dans un automate de distribution qui enregistre la seconde partie du contenu dans la mémoire du support.
En variante, on enregistre la seconde partie du contenu dans la mémoire du support en fin de fabrication dudit support. L'invention concerne également un terminal, pour la mise en œuvre du procédé défini ci-dessus, comprenant des moyens pour acquérir une première partie d'un contenu, des moyens de lecture d'un support de mémoire externe et des moyens pour reconstituer ledit contenu par combinaison de la première partie du contenu et d'une seconde partie du contenu extraite de la mémoire du support externe.
L'invention concerne également un serveur de droits d'usage de contenu, pour la mise en œuvre du procédé précédemment défini, comprenant une base de données utilisateurs contenant, pour chaque utilisateur, des données d'identification d'utilisateur et des droits d'usage de l'utilisateur portant sur un contenu donné, des moyens de connexion à un réseau et des moyens d'autorisation d'usage agencés pour, sur réception d'une requête d'un terminal d'utilisateur, vérifier la validité des droits d'usage dudit utilisateur portant sur un contenu afin d'autoriser ou d'interdire l'usage dudit contenu.
L'invention concerne également un automate de distribution de secondes parties de contenu, pour la mise en œuvre du procédé précédemment défini, comprenant des moyens d'acquisition de secondes parties de contenu, des moyens d' interface homme-machine agencés pour permettre à un utilisateur de sélectionner l'une des secondes parties de contenu et des moyens pour enregistrer la seconde partie de contenu sélectionnée dans une mémoire d'un support de mémoire externe. L'invention concerne également un serveur fournisseur de premières et secondes parties de contenu, pour la mise en œuvre du procédé précédemment défini, comprenant une base de données contenus contenant une pluralité de contenus et des moyens pour scinder chaque contenu de la base en une première et une seconde parties de contenu et des moyens d'envoi desdits première et seconde parties. L'invention concerne également un support de données, pour la mise en œuvre du procédé précédemment défini, destiné à contenir une partie d'un contenu permettant de reconstituer ledit contenu. L'invention concerne enfin un système pour la mise en œuvre du procédé précédemment défini, comprenant
- un fournisseur de parties de contenus localisé sur un premier réseau et destiné à scinder des contenus en une première et une seconde parties ; - au moins un automate de distribution, destiné à recevoir des secondes parties de contenu transmises par ledit fournisseur à travers le premier réseau et à distribuer les secondes parties de contenu, stockées sur des supports de données, à des utilisateurs et - au moins un terminal de lecture de contenu destiné à stocker la première partie d'un contenu, à lire un support de données externe afin d'en extraire la seconde partie dudit contenu et à combiner la première et la seconde parties du contenu afin de reconstituer ledit contenu.
L'invention sera mieux comprise à l'aide de la description suivante d'un mode de réalisation particulier du procédé pour contrôler l'accès à un contenu par un terminal et d'une forme de réalisation particulière des différents dispositifs pour la mise en oeuvre du procédé, selon l'invention, en référence aux dessins annexés sur lesquels :
- la figure 1 représente une vue du système de l'invention; - la figure 2 représente un schéma bloc fonctionnel d'un fournisseur de contenus réduits et d'extraits de contenu associés de la figure 1 ; - la figure 3 représente un schéma bloc fonctionnel d'un serveur de droits d'usage de contenu de la figure 1 ;
- la figure 4 représente un schéma bloc fonctionnel d'un automate de distribution d'extraits de contenu de la figure 1 ;
- la figure 5 représente un schéma bloc fonctionnel du terminal de la figure 1; les figures 6 et 6A à 6E représentent des organigrammes des différentes étapes du procédé. Le système représenté sur la figure 1 comprend un terminal 1 de lecture de contenu, un support de mémoire 2, en l'espèce une carte à mémoire, un serveur 6 fournisseur de contenus réduits et d'extraits de contenu, un automate
3 de distribution d'extraits de contenu, un serveur 4 de droits d'usage de contenu, un site WEB 5 de diffusion de contenus réduits, un centre 7 d'autorisation de paiement et deux réseaux, ici un réseau de type IP privé 8 et l'Internet 9. Par souci de clarté, on a représenté sur la figure 1 un seul automate de distribution 3 et un seul terminal 1. Cependant, le système comprend de préférence une pluralité d'automates de distribution et une pluralité de terminaux de lecture.
Le serveur 6 fournisseur de contenus réduits et d'extraits de contenu associés comprend une base de données contenus 60, un module d' embrouillage 61, un module 62 d'éclatement de contenus, un module d'envoi 63 et un module 64 de connexion au réseau privé IP 8.
D'emblée on notera qu'une référence d'identification est attribuée à chaque contenu. La base de données contenus 60 contient une pluralité de contenus et, pour chaque contenu, la référence d'identification de ce contenu, des informations descriptives sur ce contenu, une clé d' embrouillage et une clé de dësembrouillage correspondante. Les informations descriptives d'un contenu contiennent le titre du contenu, sa durée, un résumé, des informations sur les personnes liées à ce contenu (réalisateur, acteurs, producteur, etc . ) et autres informations de nature à intéresser un spectateur potentiel du contenu.
Le module d'éclatement 62, relié à la base de données 60 et au module d'envoi 63, est destiné à scinder les contenus de la base de données 60 en une première et une seconde parties, que l'on appellera respectivement « contenu réduit » et « extrait de contenu ». L'opération « d'éclatement » d'un contenu consiste à relever des valeurs d'octets de ce contenu, en localisant les positions respectives de ces octets. Les octets dont les valeurs sont relevées sont ici choisis de façon aléatoire. Ces octets sont ici supprimés du contenu d'origine. L'ensemble des octets relevés forme l'extrait de contenu tandis que le contenu d'origine « délesté » des octets relevés constitue le contenu réduit. Le module d' embrouillage 61, interposé entre la base de données 60 et le module d'éclatement 62, est destiné à embrouiller les contenus à l'aide de la clé d' embrouillage mémorisée dans la base de données 60 et à fournir au module d'envoi 63 la clé de désembrouillage correspondante.
Le module d'envoi 63, relié au module 64 de connexion au réseau IP 8, est destiné à transmettre
- les contenus réduits vers le site WEB 5 et
- les extraits de contenu associés avec, pour chaque extrait de contenu, la clé de dësembrouillage du contenu d'origine et les positions respectives des octets du contenu d'origine dont les valeurs ont été relevées, vers 1'automate 3. L'automate 3 comprend une base de données locale 30, un module d'enregistrement 31, un ensemble 32 d'interface homme-machine, un module 33 d'acquisition d'extraits de contenu, un logement 34 de réception d'une carte à mémoire, un module 35 de connexion au serveur de droits 4 et un module 36 de connexion au réseau privé IP 8. Tous ces éléments sont reliés à une unité centrale 37 commandant le fonctionnement de l' automate 3.
La base de données 30 contient des extraits de contenu et, pour chacun de ces extraits, la référence d'identification du contenu d'origine (c'est-à-dire du contenu d'où l'extrait est prélevé), des informations descriptives relatives à ce contenu, les positions respectives des octets relevés dans le contenu d'origine et formant l'extrait de contenu et la clé de dësembrouillage du contenu d'origine. La base de données 30 pourrait être externe à l' automate 3.
L'ensemble d'interface homme-machine 32 comprend un clavier de saisie 320, un écran d'affichage 321 et une application d'interface homme-machine 322 permettant à un utilisateur de visualiser à l'écran 321 la liste des contenus pour lesquels des extraits sont stockés dans la base de données 30, et de sélectionner l'un des contenus de cette liste afin de commander l'enregistrement de l'extrait correspondant dans la mémoire d'une carte introduite dans le logement 34.
Le module d'enregistrement 31, relié à la base de données 30, est destiné à extraire de la base de données 30 l'extrait d'un contenu sélectionné par l'utilisateur à l'aide de l'application 322, les positions respectives dans le contenu d'origine, des octets dont les valeurs ont été relevées et formant cet extrait de contenu, ainsi que la référence d' identification et la clé de dësembrouillage du contenu d'origine et à enregistrer toutes ces informations dans une carte à mémoire introduite dans le logement 34.
Le module d'acquisition 33, relié à la base de données 30 et au réseau privé IP 8 par l'intermédiaire du module de connexion 36, est destiné à acquérir les extraits de contenu et des informations relatives à ces contenus (référence d'identification, informations descriptives et positions des octets relevés dans le contenu d'origine), auprès du fournisseur 6 à travers le réseau privé IP 8. Lorsque le fournisseur 6 reçoit de nouveaux contenus, il en informe l'automate 3. Celui-ci se connecte alors au fournisseur 6 et récupère les extraits des nouveaux contenus. En variante, l'automate 3 pourrait se connecter régulièrement au fournisseur 6 afin de récupérer les extraits des nouveaux contenus . Selon une autre variante, l'automate 3 pourrait n'avoir aucune base de données. Dans ce cas, pour chaque extrait de contenu demandé par un utilisateur, l'automate se connecterait au fournisseur 6 pour récupérer l'extrait de contenu demandé. Le module 35 de connexion au serveur de droits 4, relié au module de connexion IP 36, permet à l'automate 3 de se connecter au serveur de droits 4 et de mettre ainsi en relation le titulaire d'une carte à mémoire 2 avec le serveur de droits d'usage 4 afin de permettre au titulaire de la carte 2 d'acquérir des droits d'usage sur un contenu.
Le serveur 4 est destiné à fournir à des utilisateurs des droits d'usage portant sur des contenus. Un droit d'usage d'un contenu est ici constitué d'une durée d'usage prédéterminée, pendant laquelle le titulaire du droit d'usage peut librement utiliser le contenu. En variante, le droit d'usage pourrait être un nombre prédéterminé d'utilisations, c'est-à-dire de restitutions, du contenu. Le serveur 4 comprend une base de données utilisateurs 40, un module 41 de gestion de la base de données 40, un module d'autorisation d'usage 42, un module de transaction 43 , un module 44 de connexion Internet et un module 45 de connexion au réseau privé IP 8.
La base de données utilisateurs 40 contient, pour chaque utilisateur, un identifiant et un code confidentiel d'utilisateur ainsi que les éventuels droits d'usage de l'utilisateur portant sur un ou plusieurs contenus, avec la référence d' identification du ou des contenus considéré (s) .
Le module d'autorisation d'usage 42, relié à la base de données 40 et au module de connexion Internet 44, est destiné à vérifier la validité de droits d'usage d'utilisateurs portant sur des contenus, afin d'autoriser ou d'interdire l'utilisation de ces contenus par ces utilisateurs .
Le module de transaction 43 est relié à l'Internet 9 , par l' intermédiaire du module de connexion Internet 44 , et au réseau IP privé 8 , par l' intermédiaire de l'interface 45. Ce module 43 est destiné à effectuer des transactions d'achats de droits d'usage de contenu par des utilisateurs. Le module de gestion 41 est relié à la base de données 40, au module de connexion 45 et au module de transaction 43. Ce module 41 enregistre, modifie et supprime des informations dans la base de données 40, en tenant compte notamment d' informations fournies par des utilisateurs par l'intermédiaire du module de transaction
43, et met régulièrement à jour les droits d'usage des utilisateurs dans la base de données 40. Le site WEB 5, hébergé par un serveur de l'Internet 9, est relié à une base de données 50 contenant une pluralité de contenus réduits et, pour chaque contenu réduit, la référence d'identification du contenu d'origine et les informations descriptives du contenu (titre, durée, résumé, etc.) sur la base desquelles les utilisateurs pourront choisir s'ils souhaitent ou non acquérir ce contenu. Le site 5 est agencé pour présenter à des terminaux visiteurs la liste des contenus pour lesquels des contenus réduits sont mémorisés dans la base de données 50 et, pour chacun de ces contenus, les informations descriptives correspondantes (titre, résumé, durée, etc . ) , et permet aux terminaux d'obtenir une copie de ces contenus réduits. Le terminal de lecture 1 comprend une interface homme-machine 10, un navigateur Internet 11, un lecteur 12 de carte à mémoire, un lecteur de contenus 13, un module de connexion à l' Internet 14 , une mémoire 15 de stockage de contenus réduits et une unité centrale de commande 15. L'interface homme-machine 10 comprend un clavier de saisie 100, un écran de visualisation 101 et un équipement de diffusion sonore 102. L'écran 101 et l'équipement 102 sont reliés à deux convertisseurs numérique/analogique CNA respectifs 103 et 104 destinés à convertir les données vidéo et les données audio en un signal audio et un signal vidéo.
Le navigateur Internet 11, relié au module de connexion Internet 14, permet au terminal 1 de naviguer sur l'Internet, et notamment de se connecter à des sites WEB.
Le lecteur de carte 12 est agencé pour recevoir et pour lire des cartes à mémoire. Le lecteur de contenu 13 comprend un module 130 d'acquisition de contenus réduits, un module 131 de commande de lecture, un module 132 de reconstitution et de décodage du contenu et un module d' interface homme-machine 133.
Le module d'acquisition 130, relié à la mémoire 15, est destiné à acquérir des contenus réduits par téléchargement depuis le site WEB 5, à l'aide du navigateur 11, et à stocker ces contenus réduits dans la mémoire 15.
Le module de commande 131, relié au module de reconstitution et de codage 132 et au module d'interface homme-machine 133, est destiné à déclencher la lecture d'un contenu après avoir effectué certaines vérifications, comme cela sera explicité plus loin.
En vue de la restitution d'un contenu par le terminal 1, le module 132 est destiné à reconstituer le contenu considéré par combinaison du contenu réduit correspondant, stocké dans la mémoire 15, et de l'extrait du contenu stocké dans la carte à mémoire introduite dans le lecteur 12, puis à désembrouiller et à décoder le contenu reconstitué. Les opérations de combinaison, de dësembrouillage et de décodage sont ici exécutées par une même application de telle sorte qu'il est extrêmement difficile d'accéder de l'extérieur au résultat intermédiaire de chacune de ces opérations. En variante, les trois opérations (reconstitution, dësembrouillage et décodage) pourraient être exécutées par un même élément matériel monobloc. Un même module monobloc pourrait également exécuter les opérations de combinaison, de dësembrouillage, de décodage et de conversion numérique/analogique des données audio et/ou vidéo. Ce même module pourrait en outre exécuter l'opération de restitution du signal audio et/ou vidéo.
Le module d'interface homme-machine 133, relié aux modules 130 et 131, permet à un utilisateur - d'acquérir des droits d'usage d'un contenu auprès du serveur de droits 4 ;
- de commander le téléchargement d'un contenu réduit depuis le site WEB 5 et son enregistrement dans la mémoire 131 et - de commander la lecture d'un contenu à partir d'un contenu réduit stocké dans la mémoire 131 et d'un extrait de contenu mémorisé dans une carte à mémoire.
Tous les éléments du terminal 1 sont reliés à l'unité centrale 15, destinée à commander le fonctionnement du terminal 1.
Un distributeur de cartes, à savoir un automate distributeur ou un vendeur spécialisé, remet à un utilisateur la carte à mémoire 2 qui contient un identifiant et un code confidentiel d'utilisateur ainsi que
- l'adresse URL de localisation sur l'Internet 9 du serveur 4 de droits d'usage de contenu.
L'identifiant et le code confidentiel d'utilisateur sont parallèlement transmis au serveur 4 et stockés dans la base de données utilisateurs 40 de celui-ci.
Le procédé pour contrôler l'accès à un contenu par le terminal 1 va maintenant être explicité, en référence aux figures 6 et 6A à 6E.
En référence à la figure 6A, pour chaque contenu stocké dans la base de données 60, le fournisseur 6 embrouille le contenu à l'aide de la clé d' embrouillage mémorisée dans la base de données 60 (étape 20a) , le scinde en un contenu réduit et un extrait de contenu complémentaire (étape 20b) et envoie le contenu réduit et l'extrait de contenu associé respectivement vers le site WEB 5, à travers l' Internet 9 , et vers l' automate 3 , à travers le réseau privé IP 8 (étape 20c) . Pour scinder le contenu (étape 20b) , le fournisseur 6 relève, ici de façon aléatoire, les valeurs d'octets du contenu d'origine et repère la position de chacun de ces octets. Les octets dont les valeurs ont été relevées sont ici supprimés du contenu d'origine. Lors de l'étape 20c, le fournisseur 6 envoie au site WEB 5, avec le contenu réduit, une référence d' identification et les informations descriptives du contenu d'origine et à l'automate 3, avec l'extrait de contenu complémentaire, les positions des octets relevés formant l'extrait dans le contenu d'origine ainsi que la référence d' identification, la clé de dësembrouillage et les informations descriptives du contenu d'origine.
Les étapes visant à acquérir et à restituer un contenu donné Ci, à l'aide du terminal 1, vont maintenant être décrites. Par définition, on appellera « C1R » et « Eci » le contenu réduit et l' extrait du contenu Ci respectivement .
Dans une étape 21, le terminal 1 acquiert le contenu réduit CIR par téléchargement depuis le site WEB 5. Pour cela, à l'aide du navigateur 11, le terminal 1 se connecte au site WEB 5 qui lui fournit la liste des contenus réduits disponibles. Sous la commande d'un utilisateur, le terminal 1 sélectionne le contenu réduit CιE et adresse au site 5 une requête d'acquisition du contenu réduit CιR sélectionné. Sur réception de cette requête, le site 5 envoie au terminal 1, à travers l' Internet 9, le conduit réduit protégé (c'est-à-dire embrouillé) sélectionné CIR, la référence d'identification du contenu d'origine Ci et les informations descriptives de ce contenu Ci. Le contenu réduit protégé Cm ainsi que la référence d' identification et les informations descriptives du contenu Ci sont stockées dans la mémoire 131. Le contenu réduit protégé CιR ainsi acquis ne permet pas, à lui seul, de restituer le contenu d'origine Ci, même après dësembrouillage. Pour restituer le contenu d'origine, le terminal 1 doit récupérer l'extrait de contenu complémentaire ECι.
Dans une étape 22, le titulaire de la carte à mémoire 2 acquiert des droits d'usage du contenu Ci à partir de son terminal 1. Pour cela, en référence à la figure 6B, dans une étape 22a, le titulaire de la carte 2 introduit celle-ci dans le lecteur 12 du terminal 1 et connecte ainsi la mémoire de la carte 2 au terminal 1. Dans une étape 22b, sous la commande du titulaire de la carte, le terminal 1 se connecte à l'adresse URL du serveur 4, extraite de la carte à mémoire 2, et, dans une étape 22c, adresse au serveur 4 une requête d'achat de droits d'usage du contenu Ci. Cette requête contient l'identifiant et le code confidentiel d'utilisateur, extraits de la carte à mémoire 2, ainsi que la référence d'identification du contenu Ci. Dans une étape 22d, le serveur 4, en coopération avec le centre d'autorisation de paiement 7, effectue la transaction puis attribue au titulaire de la carte 2 les droits d'usage requis. Dans une étape 22e, le serveur 4 enregistre les droits d'usage de l'utilisateur, portant sur le contenu Ci, dans sa base de données 40. Au lieu d'acquérir des droits d'usage portant sur le contenu Ci en se connectant au serveur de droits 4, à travers l'Internet 9, à partir de son terminal 1, le titulaire de la carte à mémoire 2 pourrait acquérir des droits d'usage de contenu auprès du serveur de droits 4, par l' intermédiaire de l' automate 3 , à travers le réseau privé 8.
L'étape 23 consiste à enregistrer l'extrait de contenu ECι dans la carte à mémoire 2. Pour cela, en référence à la figure 6C, dans une étape 23a, l'utilisateur, titulaire de la carte 2, introduit celle-ci dans le logement 34 de l'automate 3 et, dans une étape 23b, sélectionne l'extrait de contenu EC1 dans une liste d'extraits de contenu affichée par l'automate 3 sur son écran 321. Dans une étape 23c, l'automate 3 enregistre dans la carte à mémoire 2 l' extrait de contenu ECι sélectionné, les positions respectives dans le contenu Ci des octets dont les valeurs ont été relevées, formant l'extrait de contenu Eι, la référence d'identification du contenu d'origine correspondant Ci, la clé de dësembrouillage de ce contenu Ci et éventuellement des informations descriptives relatives au contenu Ci. On notera ici que l'étape 23 d'enregistrement de l'extrait de contenu ECι dans la carte à mémoire 2 peut être effectuée avant l'étape 21 d'acquisition du contenu réduit CιE. A ce stade, la carte à mémoire 2 contient donc :
- l'identifiant et le code confidentiel du titulaire de la carte 2,
- l'adresse URL du serveur de droits 4, - la référence d'identification du contenu Ci,
- la clé de dësembrouillage du contenu C1#
- l'extrait du contenu Ci,
- les positions respectives des octets dont les valeurs ont été relevées, formant l'extrait de contenu, dans le contenu C et éventuellement des informations descriptives relatives au contenu Ci. Les étapes 21, 22 et 23 étant indépendantes l'une de l'autre, elles peuvent donc être mises en œuvre dans un ordre quelconque, sauf si on subordonne l'enregistrement d'un extrait de contenu dans la carte à mémoire 2 à l'achat préalable de droits d'usage afin de limiter le risque de fraude.
Dans une étape 24, sous la commande du module 131, le terminal 1 effectue des vérifications avant de restituer le contenu Ci. Pour cela, en référence à la figure 6D, dans une étape 24a, l'utilisateur connecte à nouveau sa carte à mémoire au terminal 1, en l'introduisant dans le lecteur de carte 12, et, dans une étape 24b, commande la lecture du contenu Ci dont l'extrait ECι est contenu dans la mémoire 131. Dans une étape 24c, le terminal 1 vérifie que la référence d'identification associée au contenu réduit CIR stocké dans la mémoire 15 est identique à celle associée à l'extrait de contenu ECι stocké dans la mémoire de la carte 12. En cas d' identité entre les deux référence d'identification de contenu (autrement dit en cas de correspondance entre le contenu réduit CιR stocké dans le terminal 1 et l'extrait de contenu ECι stocké dans la carte à mémoire 2) , dans une étape 24d, le terminal 1 se connecte au serveur de droits 4 à travers l' Internet 9 et lui transmet une requête aux fins d'obtenir une autorisation de lecture, ou d'usage, du contenu Cx. Cette requête contient la référence d' identification du contenu Ci ainsi que l'identifiant et le code confidentiel de l'utilisateur titulaire de la carte 2. Dans une étape 24e, le serveur 4 recherche dans la base de données 4 les droits d'usage de l'utilisateur du terminal 1, à l'aide de l'identifiant et du code confidentiel d'utilisateur reçus, et vérifie que le terminal 1 dispose de droits d'usage valides portant sur le contenu Ci et, si tel est le cas, détermine la durée d'usage autorisée restante. Dans une étape 24f, le serveur 4 autorise la lecture du contenu Ci par le terminal 1, par l'envoi d'une notification d'autorisation d'usage du contenu indiquant la durée d'usage autorisée restante. Sur réception de cette autorisation, dans une étape 24g, le terminal 1 déclenche la lecture du contenu Ci.
Dans une étape 25, le terminal 1 lit le contenu Ci. Pour cela, en référence à la figure 6E, dans une étape 25a, le module de reconstitution et de décodage 132 i) combine le contenu réduit CιR, stocké dans la mémoire 15, et de l'extrait de contenu ECι, stocké dans la mémoire de la carte 2, à l'aide de l'indication des positions respectives des octets relevés dans le contenu d'origine Ci contenue dans la carte à mémoire 2, ii) dans une étape 25b, désembrouille le contenu Ci reconstitué à l'aide de la clé de dësembrouillage extraite de la carte à mémoire 2 et iii) dans une étape 25c, le terminal 1 restitue le contenu Ci, autrement dit affiche la composante vidéo du contenu Ci sur l'écran 101 et diffuse la composante audio du contenu Ci à l'aide de l'équipement sonore 102.
Par ailleurs, le terminal 1 vérifie régulièrement la validité des droits d'usage du terminal 1 portant sur le contenu Ci, en calculant la durée restante d'usage du contenu Ci, à l'aide d'un chronomètre interne au terminal 1 non représenté. Après expiration de la durée d'usage autorisée restante reçue, le terminal l interdit la lecture du contenu. En cas d' interruption du fonctionnement du terminal 1 avant expiration de la durée d'usage autorisée, le terminal 1 doit se reconnecter au serveur de droits 4 et lui demander à nouveau une autorisation pour utiliser le contenu Ci.
Dans la description qui précède, le terminal 1 acquiert le contenu réduit par téléchargement depuis un site WEB 5. En variante, on pourrait envisager que le terminal 1 acquiert le contenu réduit Cm selon l'une des méthodes suivantes :
- par lecture du contenu réduit Cm sur un support externe tel qu'un CD-ROM, ou - par réception à travers l'Internet d'un message électronique contenant le contenu réduit C .
Pour chaque extrait de contenu demandé par un utilisateur, l'automate 3 pourrait remettre à l'utilisateur un support de mémoire contenant l'extrait de contenu souhaité et les informations relatives au contenu d'origine (positions des octets relevés, référence d' identification, clé de dësembrouillage) , au lieu d'enregistrer ces données dans la carte à mémoire personnelle de l'utilisateur. Dans ce cas, l'automate pourrait enregistrer dans le support de mémoire l'identifiant et le code confidentiel de l'utilisateur, fournis par celui-ci, ou, en variante, l'utilisateur pourrait entrer son identifiant et son code confidentiel dans le terminal de lecture. L'extrait de contenu pourrait être enregistré dans le support de mémoire en fin de fabrication dudit support.
L'automate de distribution 3 pourrait également distribuer des CD-ROM, ou autres types de supports de données, contenant des contenus réduits. Le contenu pourrait ne pas être embrouillé, l'éclatement du contenu permettant en lui-même de contrôler l'accès au contenu. A l'inverse, on pourrait également embrouiller l'extrait de contenu, c'est-à-dire les valeurs d'octets relevées et les positions respectives de ces octets dans le contenu d'origine. Dans ce cas, on pourrait enregistrer la clé de désembouillage correspondante dans la carte à mémoire 2.
Au lieu de récupérer intégralement le contenu réduit avant l'étape de reconstitution du contenu d'origine, le terminal pourrait acquérir le contenu réduit en mode « streaming », c'est-à-dire au fil de l'eau, à partir d'un un site WEB, et reconstituer, dêsembrouiller, décoder et restituer le contenu en temps réel, au fur et à mesure de la réception du contenu réduit.
Au lieu de relever des valeurs d'octets de façon aléatoire dans le contenu d'origine, on pourrait relever les valeurs d'octets choisis de façon ciblée, de manière à relever des octets essentiels. Grâce à cela, on perturbe le contenu de façon plus fiable.
En outre, au lieu de supprimer les octets dont les valeurs ont été relevées dans le contenu d'origine, on pourrait les modifier, en changeant leurs valeurs.
Dans la description qui précède, l'automate 3 récupère directement les extraits de contenu auprès du fournisseur 6. En variante, l'automate 3 se connecte au site WEB 5 afin de consulter les contenus réduits disponibles et, sur requête, le site WEB 5 lui indique l'adresse du fournisseur de contenus 6 auprès duquel les extraits de contenu correspondants sont disponibles. On pourrait en effet envisager de prévoir plusieurs fournisseurs de contenus. De même, on pourrait envisager plusieurs sites WEB 5 fournisseurs de contenus réduits.
Afin de réduire les risques de fraude, on pourrait subordonner l'enregistrement d'un extrait de contenu sur la carte à mémoire 2 à l'achat préalable de droits d'usage de ce contenu. Dans la description qui précède, l'identification de l'utilisateur, titulaire de la carte à mémoire 2, s'effectue par reconnaissance de son identifiant et de son code confidentiel. Bien entendu, on pourrait prévoir un autre mode d'identification.
L'automate de distribution 3 pourrait comprendre un module pour acquérir des extraits de contenu par téléchargement depuis un serveur fournisseur d'extraits de contenu, tel que le serveur 6.

Claims

REVENDICATIONS
1. Procédé pour contrôler l'accès à un contenu par un terminal, comprenant les étapes consistant : - à scinder (20b) le contenu en une première et une seconde parties ;
- à stocker (21) la première partie dans le terminal (1) ;
- à enregistrer (23) la seconde partie dans une mémoire localisée sur un support (2) externe au terminal
(1) ;
- à connecter (24a) ledit support (2) au terminal (1) et
- à reconstituer (25a) le contenu en combinant les deux parties.
2. Procédé selon la revendication 1, dans lequel on relève (20b), de façon aléatoire, les valeurs d'octets du contenu et on enregistre (23) dans la mémoire du support (2) les valeurs relevées des octets, formant la seconde partie du contenu, et leurs positions respectives dans le contenu.
3. Procédé selon la revendication 1, dans lequel on relève , de façon ciblée, les valeurs d'octets du contenu et on enregistre dans la mémoire du support les valeurs relevées des octets, formant la seconde partie du contenu, et leurs positions respectives dans le contenu.
4. Procédé selon l'une des revendications 2 et 3, dans lequel on supprime les octets dont les valeurs ont été relevées dans le contenu d'origine afin d'obtenir la première partie du contenu.
5. Procédé selon l'une des revendications 2 et 3, dans lequel on modifie les valeurs des octets relevées dans le contenu d'origine afin d'obtenir la première partie du contenu.
6. Procédé selon l'une des revendications 1 à 5, dans lequel
- un titulaire dudit support (2) acquiert (22) des droits d'usage du contenu et
- avant de reconstituer le contenu à partir des deux parties de contenu, on vérifie (24e) la validité des droits d'usage et on n'autorise la reconstitution du contenu que si les droits d'usage sont valides.
7. Procédé selon la revendication 6, dans lequel on enregistre dans la mémoire du support (2) une adresse réseau d'un serveur de droits d'usage (4) et, pour vérifier la validité des droits d'usage, le terminal (1) se connecte au serveur de droits (4) à travers le réseau (9) .
8. Procédé selon l'une des revendications 1 à 7, dans lequel le terminal (1) récupère la première partie du contenu selon l'une des méthodes suivantes :
- par téléchargement (21) de la première partie depuis un site d'informations (5) à travers un réseau de type IP, - par lecture de la première partie sur un support externe,
- par réception d'un message électronique contenant la première partie du contenu.
9. Procédé selon l'une des revendications 1 à 8, dans lequel on introduit le support (2) dans un automate de distribution (3) qui enregistre la seconde partie du contenu dans la mémoire du support (2) .
10. Procédé selon l'une des revendications 1 à 8, dans lequel on enregistre la seconde partie du contenu dans la mémoire du support (2) en fin de fabrication dudit support .
11. Procédé selon l'une des revendications 1 à 10, dans lequel on embrouille (20a) le contenu avant de le scinder en deux parties et on enregistre (23c) dans la mémoire du support (2) une clé de dësembrouillage.
12. Procédé selon l'une des revendications 1 à 11, dans lequel on embrouille la seconde partie du contenu et on enregistre dans la mémoire du support (2) une clé de dësembrouillage.
13. Terminal, pour la mise en œuvre du procédé de la revendication 1, comprenant des moyens (130) pour acquérir une première partie d'un contenu, des moyens (12) de lecture d'un support de mémoire externe (2) et des moyens (132) pour reconstituer ledit contenu par combinaison de la première du contenu et d'une seconde partie du contenu extraite de la mémoire du support (2) .
14. Terminal selon la revendication 13 , dans lequel il est prévu des moyens (133) pour acquérir des droits d'usage portant sur le contenu et des moyens (131) pour se connecter à un serveur de droits d'usage afin de vérifier la validité des droits d'usage, destinés à commander les moyens (132) pour reconstituer le contenu.
15. Terminal selon l'une des revendications 13 et 14, dans lequel les moyens (130) pour acquérir la première partie du contenu sont agencés pour acquérir cette première partie suivant au moins l'une des méthodes suivantes :
- par téléchargement de la première partie depuis un site d'informations (5) à travers un réseau de type IP,
- par lecture de la première partie sur un support externe,
- par réception d'un message électronique contenant la première partie du contenu.
16. Serveur de droits d'usage de contenu, pour la mise en œuvre du procédé de la revendication 1, comprenant une base de données utilisateurs (40) contenant, pour chaque utilisateur, des données d' identification d'utilisateur et des droits d'usage de l'utilisateur portant sur au moins un contenu, des moyens (44) de connexion à un réseau (9) et des moyens (42) d'autorisation d'usage agencés pour, sur réception d'une requête d'un terminal d'utilisateur, vérifier la validité des droits d'usage dudit utilisateur portant sur un contenu donné afin d'autoriser ou d'interdire l'usage dudit contenu.
17. Automate de distribution de secondes parties de contenu, pour la mise en œuvre du procédé de la revendication 1, comprenant des moyens pour acquérir des secondes parties de contenu, des moyens d' interface homme- machine (32) agencés pour permettre à un utilisateur de sélectionner l'une des secondes parties de contenu et des moyens (31) pour enregistrer la seconde partie de contenu sélectionnée dans une mémoire d'un support de mémoire externe (2) .
18. Automate selon la revendication 17, dans lequel les moyens pour acquérir des secondes parties de contenu comprennent des moyens de liaison à une base de données locale (30) contenant une pluralité de secondes parties de contenu.
19. Automate selon la revendication 17, dans lequel les moyens pour acquérir des secondes parties de contenu sont agencés pour télécharger les secondes parties de contenu depuis un serveur fournisseur de secondes parties de contenu, à travers un réseau.
20. Automate selon l'une des revendications 17 à 19, dans lequel il est prévu des moyens de connexion à un serveur de droits d'usage, afin de permettre à un utilisateur d'acheter des droits d'usage auprès du serveur de droits par l'intermédiaire de l'automate.
21. Serveur fournisseur de parties de contenu, pour la mise en œuvre du procédé de la revendication 1, comprenant une base de données contenus (60) contenant une pluralité de contenus, des moyens (62) pour scinder chaque contenu de la base (60) en une première et une seconde parties de contenu et des moyens (63) d'envoi desdits première et seconde parties.
22. Support de données, pour la mise en œuvre du procédé de la revendication 1, destiné à contenir une partie d'un contenu permettant de reconstituer ledit contenu.
23. Support de données selon la revendication 22, destiné à contenir les positions d'octets du contenu, dont les valeurs ont été relevées et formant ladite partie du contenu, les positions des octets permettant de reconstituer ledit contenu.
24. Support de données selon l'une des revendications 22 et 23, destiné, dans le cas où ladite partie de contenu est embrouillée, à contenir des données permettant de dësembrouiller la partie de contenu.
25. Système pour la mise en œuvre du procédé de la revendication 1, comprenant
- un fournisseur (6) de parties de contenus localisé sur un premier réseau (8) et destiné à scinder des contenus en une première et une seconde parties ; - au moins un automate de distribution (3), destiné à recevoir des secondes parties de contenu transmises par ledit fournisseur (6) à travers le premier réseau (8) et à distribuer les secondes parties de contenu, stockées sur des supports de données, à des utilisateurs et - au moins un terminal (1) de lecture de contenu destiné à stocker la première partie d'un contenu, à lire un support de données externe afin d'en extraire la seconde partie dudit contenu et à combiner la première et la seconde parties du contenu afin de reconstituer ledit contenu.
26. Système selon la revendication 25, dans lequel il est prévu un serveur de droits d'usage (4) destiné à attribuer des droits d'usage portant sur des contenus à des titulaires de supports de données.
27. Système selon l'une des revendications 25 et 26, dans lequel il est prévu un site d'informations (5), localisé sur un second réseau (9) , destiné à transmettre des premières parties de contenu à des terminaux de lecture à travers le second réseau (9) .
PCT/FR2003/000338 2002-02-15 2003-02-04 Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes WO2003071798A2 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP03718832A EP1474923B1 (fr) 2002-02-15 2003-02-04 Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
AU2003222877A AU2003222877A1 (en) 2002-02-15 2003-02-04 Method for monitoring access to content by a terminal, terminal, user rights server, distribution automaton, supplier server, data medium, and system associated therewith
DE60309434T DE60309434T2 (de) 2002-02-15 2003-02-04 Verfahren zum kontrollieren des zugriffs auf inhaltsdaten durch ein endgerät, endgerät, benutzungrechteserver, ausgabeautomat, bereitstellender server, datenträger und system dazu
US10/504,669 US20050210531A1 (en) 2002-02-15 2003-02-04 Method for monitoring access to content by a terminal, a terminal, user rights server, distribution automation, supplier server, data medium and system associated therewith

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0201972A FR2836322B1 (fr) 2002-02-15 2002-02-15 Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
FR02/01972 2002-02-15

Publications (2)

Publication Number Publication Date
WO2003071798A2 true WO2003071798A2 (fr) 2003-08-28
WO2003071798A3 WO2003071798A3 (fr) 2003-11-13

Family

ID=27636238

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/000338 WO2003071798A2 (fr) 2002-02-15 2003-02-04 Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes

Country Status (8)

Country Link
US (1) US20050210531A1 (fr)
EP (1) EP1474923B1 (fr)
AT (1) ATE344589T1 (fr)
AU (1) AU2003222877A1 (fr)
DE (1) DE60309434T2 (fr)
ES (1) ES2276057T3 (fr)
FR (1) FR2836322B1 (fr)
WO (1) WO2003071798A2 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4371848B2 (ja) * 2003-03-28 2009-11-25 キヤノン株式会社 コンテンツ管理システム
JP5417741B2 (ja) * 2008-06-03 2014-02-19 ソニー株式会社 受信装置、表示制御方法、およびプログラム
US9317622B1 (en) * 2010-08-17 2016-04-19 Amazon Technologies, Inc. Methods and systems for fragmenting and recombining content structured language data content to reduce latency of processing and rendering operations

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2343049A (en) * 1998-10-21 2000-04-26 Martin John Baker Digital audio or video playback arrangement and method of operation thereof
JP2000195168A (ja) * 1998-11-08 2000-07-14 Lg Electronics Inc デジタルデ―タストリ―ム管理情報生成記録方法及びその装置
EP1109405A1 (fr) * 1999-12-16 2001-06-20 CANAL+ Société Anonyme Communication avec récepteur/décodeur
EP1244307A1 (fr) * 2001-03-23 2002-09-25 Koninklijke KPN N.V. Procédé et système de sécurisation de stockage

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US6633982B1 (en) * 1999-03-20 2003-10-14 Wayne Samuel Kurzeja Method and process for managing ultra secure electronic distribution of digital movies to commercial exhibitors
US7124938B1 (en) * 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
WO2002052473A1 (fr) * 2000-12-27 2002-07-04 Sony Corporation Appareil d'enregistrement de donnees et appareil et procede d'enregistrement de donnees
US6976166B2 (en) * 2001-02-06 2005-12-13 Hewlett-Packard Development Company, L.P. Method and apparatus for partial encryption of content
US7016496B2 (en) * 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2343049A (en) * 1998-10-21 2000-04-26 Martin John Baker Digital audio or video playback arrangement and method of operation thereof
JP2000195168A (ja) * 1998-11-08 2000-07-14 Lg Electronics Inc デジタルデ―タストリ―ム管理情報生成記録方法及びその装置
EP1109405A1 (fr) * 1999-12-16 2001-06-20 CANAL+ Société Anonyme Communication avec récepteur/décodeur
EP1244307A1 (fr) * 2001-03-23 2002-09-25 Koninklijke KPN N.V. Procédé et système de sécurisation de stockage

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 2000, no. 10, 17 novembre 2000 (2000-11-17) & JP 2000 195168 A (LG ELECTRONICS INC), 14 juillet 2000 (2000-07-14) *

Also Published As

Publication number Publication date
EP1474923B1 (fr) 2006-11-02
DE60309434D1 (de) 2006-12-14
AU2003222877A1 (en) 2003-09-09
FR2836322A1 (fr) 2003-08-22
EP1474923A2 (fr) 2004-11-10
ATE344589T1 (de) 2006-11-15
FR2836322B1 (fr) 2004-07-30
ES2276057T3 (es) 2007-06-16
WO2003071798A3 (fr) 2003-11-13
US20050210531A1 (en) 2005-09-22
DE60309434T2 (de) 2007-09-06

Similar Documents

Publication Publication Date Title
BE1009081A4 (fr) Methode et systeme de distribution de signaux a des abonnes en regle.
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
EP1305948B1 (fr) Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
FR2750554A1 (fr) Systeme a acces conditionnel et carte a puce permettant un tel acces
FR2799075A1 (fr) Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie
EP1890493A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
WO2005071963A1 (fr) Procede et systeme d'acces conditionnel applique a la protection de contenu
EP1454489A1 (fr) Protocole de controle du mode d acces a des donnees transmises en mode point a point ou point multi-point
EP2103123B1 (fr) Procédé de controle d'acces a un contenu numerique embrouille
FR2779599A1 (fr) Dispositif de television a peage equipe de plusieurs decodeurs avec distribution de droits d'acces
EP1552694B1 (fr) Systeme de dechiffrement de donnees a acces conditionnel
EP1353511A2 (fr) Procédé de gestion de droits d'accès à des services de télévision
EP1537738A1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
EP1474923B1 (fr) Procede pour controler l'acces a un contenu par un terminal, terminal, serveur de droits d'usage, automate de distribution, serveur fournisseur, support de donnees et systeme associes
EP1994718B2 (fr) Procédé et équipement de distribution de contenus audiovisuels numériques sécurisés par des solutions interopérables
EP2297938B1 (fr) Controle d'acces a un contenu audiovisuel protege
EP1470712B1 (fr) Procédé de commande à distance d'une action locale de génération d'un message d'ordre
WO1999012352A1 (fr) Procede et installation de telechargement d'une plateforme de decodeur d'usager
EP2326035B1 (fr) Procédé de traitement par un module de sécurité de messages de contrôle d'accès à un contenu et module de sécurité associé
FR2843257A1 (fr) Procede et systeme d'acces conditionnel applique a la protection de contenu
FR2846831A1 (fr) Pseudo video a la demande(pvod)
FR2889902A1 (fr) Procedes de transmission, d'encodage et de reception de donnees multimedia protegees par des cles de cryptage, signal, support de donnees, dispositif de restition et programmes correspondants
FR3053497A1 (fr) Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire
EP2334007A1 (fr) Procédé de déchiffrement de données par un équipement utilisateur comportant un terminal et un module de sécurité
FR2834175A1 (fr) Procede d'enregistrement d'un flux d'informations de television sur un disque dur de decodeur de television, procede de lecture de ce flux d'information et decodeur associe

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2003718832

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003718832

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10504669

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

WWG Wipo information: grant in national office

Ref document number: 2003718832

Country of ref document: EP