WO2008050055A2 - Procede de gestion de droits d'acces a un contenu numerique dans un reseau de pairs - Google Patents

Procede de gestion de droits d'acces a un contenu numerique dans un reseau de pairs Download PDF

Info

Publication number
WO2008050055A2
WO2008050055A2 PCT/FR2007/052221 FR2007052221W WO2008050055A2 WO 2008050055 A2 WO2008050055 A2 WO 2008050055A2 FR 2007052221 W FR2007052221 W FR 2007052221W WO 2008050055 A2 WO2008050055 A2 WO 2008050055A2
Authority
WO
WIPO (PCT)
Prior art keywords
peer
access
network
content
accessing
Prior art date
Application number
PCT/FR2007/052221
Other languages
English (en)
Other versions
WO2008050055A3 (fr
Inventor
Olivier Vivolo
Pascal Nourry
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2008050055A2 publication Critical patent/WO2008050055A2/fr
Publication of WO2008050055A3 publication Critical patent/WO2008050055A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Definitions

  • the invention lies in the field of access control to protected digital content.
  • the invention finds a preferred, but not limiting, application in the control of access to pay television on the I nternet network.
  • I nternet network there are two main categories of systems for controlling the rights of access to television over the Internet.
  • the rights control is done at the user, either in equipment provided by the television operator, in a security equipment (for example a smart card), or in software in equipment (eg a decoder) provided to the user.
  • a security equipment for example a smart card
  • software in equipment eg a decoder
  • the client equipment connects to a server of the operator, the latter controlling the rights of users to which it is attached.
  • the operator server delivers, to each of these users, the control words allowing access to the digital content.
  • the operator In order to provide this service, the operator must install a large number of servers, the distribution of the control words being carried out in point-to-point with each of the users.
  • This architecture poses a lot of problems, including the availability of rights management authentication servers, platform redundancy to ensure acceptable quality of service in the event of a failure, and sizing network equipment according to the number of servers. users.
  • the present invention aims, in general, a mechanism for controlling access rights to digital content offering a very high availability of services, while reducing the infrastructure costs that are borne by them. of the operator.
  • the invention is directed to a method of managing access to a digital content by a peer, hereinafter referred to as "peer accessing", in a peer network.
  • peer accessing a method of managing access to a digital content by a peer, hereinafter referred to as "peer accessing", in a peer network. This process comprises:
  • peer rights provider a peer of the network
  • peer of control a peer of control
  • peer verifier a verification step of these rights, by a peer of the network, hereinafter called “peer verifier”; and, if the rights are validated by the peer verifier:
  • peer distributor an element chosen from: the digital content; the address of the content; and - a data protecting access to the content.
  • the invention proposes a mechanism for controlling the access rights to digital content in a peer network, the rights control for a peer of the network being performed by another peer of the network.
  • This mechanism makes it possible to deploy a pay-TV service with high availability, since several peers are likely to a dynamic way of controlling access to digital content for a given peer.
  • the sizing of the network is greatly simplified for the operator, the bandwidth available to provide the service being provided by the users themselves.
  • a protected digital content distribution service can be deployed for more than one million users.
  • the level of security obtained by the mechanism according to the invention is very satisfactory since the control of rights performed within a peer does not concern access to the content by this peer, but by another peer of the network.
  • the access control for a given peer is performed by a peer chosen by the operator, for example randomly, and not by the user.
  • the peer verifier is the peer distributor.
  • the aforementioned access rights may be constituted by an access ticket.
  • the data protecting access to the content may notably consist of:
  • This data can be encrypted or not.
  • the obtaining of the data protecting the access to the content is subordinated to the possession, by the accessing peer, of an access code to this data.
  • This access code can in particular be constituted by an operating key protecting the control word mentioned above.
  • This access code can also be constituted by a private key.
  • This private key can for example be used to decrypt a temporary certificate containing the access rights to the content and a public key associated with this private key.
  • the access code according to the invention is received by the peer accessing:
  • the aforementioned data which protects the access to the digital content is not sufficient to access the content, the access to the digital content by the peer accessing also requiring a data datum. complementary access, transmitted to the peer accessing by a peer of the network.
  • the data protecting the access to the content and the complementary data may for example consist of:
  • the invention relates to a peer accessing as defined above and a method of accessing digital content that can be implemented by this peer accessing. More precisely, the invention aims at an even device that can be used in a peer network, this peer comprising:
  • peer rights provider Means for receiving access rights to digital content from a peer of the network, called "peer rights provider";
  • peer control means for sending a peer of the network, called a "peer control", a request to access the digital content, this request comprising the aforementioned access rights
  • the invention relates to a method of accessing digital content that can be implemented by a peer, called “peer-in”, in a peer network. This process comprises: a step of receiving rights of access to the content, coming from a peer of the network, said peer "rights provider";
  • peer control a request to access the content, the application comprising the aforementioned access rights; and, if these rights are validated by a peer of the network, said "peer verifier";
  • the access method comprises a step of decoding the data protecting access to the content, by an access code to this data.
  • the invention relates to a peer verifier as defined above and a control method that can be implemented by this peer verifier.
  • the invention aims at a peer device that can be used in a peer network, to control access to digital content by a peer of the network, said "peer accessing".
  • This pair comprises:
  • the invention relates to a control method that can be implemented by a peer, called “peer tester”, in a peer network, to control access to digital content by a peer of the network, said "peer accessing” .
  • This process comprises:
  • control method according to the invention comprises, after the verification step:
  • the invention relates to a peer distributor as defined above and a distribution method that can be implemented by this peer distributor.
  • the invention relates to a peer device that can be used in a peer network to distribute a necessary element to a peer of the network, called "peer accessing", to access digital content in the network.
  • peer accessing a necessary element to a peer of the network
  • the invention relates to a method of distributing, in a peer network, an element required by a peer of the network, called a "peer accessing", to access digital content in the network. This process comprises:
  • the invention also relates to a peer network comprising at least one peer-to-peer, a peer-tester, and a peer-distributor as mentioned above.
  • the invention can be implemented in a fully distributed peer network. It can also be implemented in a centralized peer network or in a hybrid peer network In this particular embodiment, the peer verifier can be a super peer of said network.
  • the various steps of the access method and / or the control method and / or distribution method are determined by instructions of computer programs.
  • the invention also relates to a computer program on an information medium, this program being capable of being implemented in a peer or more generally in a computer, this program comprising instructions adapted to the implementation of implementing steps of an access method and / or a control method and / or a distribution method as described above.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
  • the invention also relates to a computer-readable information medium, comprising instructions of a computer program as mentioned above.
  • the information carrier may be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
  • the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can in particular be downloaded to a network of the Internet type.
  • the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • FIG. 1 schematically shows a peer network according to the invention
  • FIG. 2 schematically shows the hardware architecture of the peers according to the invention in a particular embodiment
  • FIGS. 3A to 3F show, schematically, the main steps of an access method, a control method and a distribution method according to the invention six embodiments of the invention.
  • Fig 1 represents a network 1 of peers 10 according to the invention.
  • each of these peers 10 has the hardware architecture of a conventional computer as shown in FIG. 2.
  • each peer 10 comprises a processor 1 1, a random access memory RAM 12, a non-volatile memory 13 and means 14 for access to the network 1 of peers.
  • the non-volatile memory 13 makes it possible to record a computer program whose instructions can be executed by the processor 11.
  • each peer 10 of the network 1 may be a peer accessing, a peer verifier, a peer control and / or a peer distributor within the meaning of the invention.
  • the peer 10 When the peer 10 is an accessing peer, it comprises, in its non-volatile memory 13, a computer program according to the invention, this program comprising instructions for executing the steps of an access method in accordance with the invention. 'invention.
  • the peer 10 When the peer 10 is a peer tester, its non-volatile memory 13 comprises a computer program according to the invention, this program comprising instructions for carrying out the steps of a control method according to the invention.
  • its non-volatile memory 13 includes a computer program according to the invention, the computer program comprising instructions for performing the steps of the dispensing method according to the invention.
  • - PA a peer accessing the meaning of the invention
  • - PV a peer auditor within the meaning of the invention
  • This digital content 500 is received encrypted in a stream 50. It is protected by a control word CW, itself protected by a ECM cryptogram.
  • each of the peers 10 of the network 1 receives the data stream 50.
  • FIG. 1 shows devices 100 capable of injecting control word ECM cryptograms into the network.
  • these injectors 100 are adapted to supply, to certain peers 10 of the network, the cryptogram ECM encrypted with a public key specific to these peers.
  • the peer accessing PA receives, during a step E10, access rights to the digital content 500, from the provider peer PF.
  • the peer accessing PA sends his rights to the peer verifier PV.
  • this sending step is carried out in two sub-steps, the rights being initially sent by the peer Accessing PA to the PC control peer, this PC control peer sending PV peer reviewer rights in a second time.
  • the peer verifier PV checks whether the access rights received during the step E ⁇ 20 allow the peer accessing PA to access the digital content 500.
  • the peer verifier PV determines that the peer accessing PA is not authorized to access the digital content 500, it issues an alert in the network 1.
  • the peer verifier PV considers that the peer accessing PA is authorized to access the digital content 500, it sends, during a step E50, to the peer distributor PD, the positive result of the verification step E30. On receipt of this positive result, the peer distributor PD sends, during this same step E50, to the peer accessing PA, a control word CW protecting the digital content 500.
  • the peer accessing PA can then access the digital content 500 during a step F100.
  • the peer distributor PD sends the peer accessing PA the address of the digital content 500 in the network 1. In a variant, the peer distributor PD decrypts the digital content 500 and sends this content in clear to the peer accessing PA.
  • the accessing peer obtains its access rights to the digital content 500 of the peer rights provider PF.
  • the peer verifier PV checks whether the access rights of the peer accessing PA authorize access to the digital content 500.
  • the PV checker pair encrypts the control word CW with the public key KPA of the peer accessing PA.
  • the peer verifier PV sends to the peer accessing PA the CW control word encrypted with the public key KPA.
  • the peer accessing PA decrypts the control word CW with an access key constituted by the private key KSA associated with the public key KPA.
  • the peer accessing PA accesses the digital content 500 thanks to the decrypted control word.
  • FIG. 3C a third embodiment of the invention.
  • the peer verifier PV encrypts, during a step E40, the control word CW, with an exploitation key SOK, this encryption being carried out if the verification step E30 validates the rights of peer access accessing PA.
  • control word CW encrypted with the operating key SOK is sent to the peer accessing PA during a step E50.
  • the peer accessing PA decrypts the control word with the operating key SOK that it received it from the peer rights provider PF, during the step E10 of receipt of rights.
  • the peer accessing PA accesses the digital content 500.
  • FIG 3D a fourth embodiment of the invention.
  • the peer verifier PV sends, during a step E50, after checking rights in step E30, the operating key SOK.
  • the peer accessing PA obtains, in the digital content 500, the control word CW encrypted with the operating key SOK
  • step E80 This obtaining step E80 is followed by a step E90 in which the peer accessing PA decrypts the control word CW with the operating key SOK received from the peer verifier PV. Then, the peer accessing PA accesses digital content 500 during step E100.
  • the peer verifier PV sends, during a step E50, after verification of the rights of the step E30, a part CW1 of the control word CW. This part is not sufficient to access the 500 content.
  • the peer accessing PA sends its access rights to another peer of the network, for example here the PC control peer.
  • the peer PC sends, during a step E53, the other part,
  • the peer accessing PA reconstitutes the control word CW from the first part CW1 and the second part CW2. Then, during a step E100, the peer accessing PA accesses the digital content 500.
  • the peer verifier PV sends, during a step E50, after verification (step E30) access rights, an ECM1 part of an ECM cryptogram protecting the CW control word .
  • this part ECM1 is not enough to access the digital content. Consequently, the peer accessing PA requests, during a step E52, by submitting its access rights, the second part of this cryptogram to a peer of the network, in this case the peer distributor PD.
  • the peer distributor PD sends the second part ECM2 of the cryptogram to the peer accessing PA during a step E53.
  • the peer accessing PA obtains the operating key SOK in the digital stream.
  • step E90 it decrypts the first, ECM1, and second, ECM2, parts of the cryptogram received during the steps E50 and E53 to obtain the first, CW1, and second, CW2, parts of the control word CW.
  • step E95 it reconstitutes the control word CW from these two parts CW1 and CW2.
  • the peer accessing PA accesses the digital content 500.

Abstract

Ce réseau (1 ) de pairs comporte au moins un pair (PV) apte à vérifier les droits d'accès d'au moins un autre pair (PA) à un contenu numérique et, le cas échéant, à autoriser l'envoi, à ce pair, d'un élément choisi parmi ledit contenu numérique (500); l'adresse dudit contenu (500); et une donnée (CW, CW1, ECM1 ) protégeant l'accès audit contenu numérique (500).

Description

Procédé de gestion de droits d'accès à un contenu numérique dans un réseau de pairs
Arrière-plan de l'invention L'invention se situe dans le domaine du contrôle d'accès à un contenu numérique protégé.
L'invention trouve une application privilégiée, mais non limitative, dans le contrôle d'accès à la télévision payante sur le réseau I nternet. A ce jour, il existe deux catégories principales de systèmes permettant de contrôler les droits d'accès à la télévision sur le réseau I nternet.
Dans la première catégorie des systèmes connus, le contrôle des droits se fait chez l'utilisateur, soit dans un équipement fourni par l'opérateur de télévision, soit dans un équipement de sécurité (par exemple une carte à puce), soit en logiciel dans un équipement (par exemple un décodeur) fourni à l'utilisateur.
Lorsque le contrôle des droits s'effectue dans un équipement de sécurité, l'opérateur de télévision doit distribuer cet équipement à l'ensemble de ses clients.
Ceci oblige l'opérateur à renouveler ses équipements de façon fréquente pour augmenter la sécurité du contrôle.
Ce renouvellement fréquent engendre d'une part des coûts importants pour l'opérateur, et d'autre part une gêne pour l'utilisateur. Lorsque le contrôle des droits se fait par logiciel dans un équipement fourni à l'utilisateur, la sécurité obtenue est insuffisante et le risque de piratage à grande échelle est non négligeable, notamment lorsque le contenu numérique est de grande valeur.
On connaît également un mécanisme de contrôle des droits d'accès qui s'effectue dans le réseau de l'opérateur.
Selon ce mécanisme, l'équipement client se connecte à un serveur de l'opérateur, celui-ci contrôlant les droits des utilisateurs auxquels il est attaché.
En fonction de cette vérification, le serveur de l'opérateur délivre, à chacun de ces utilisateurs, les mots de contrôle lui permettant d'accéder au contenu numérique. Afin d'assurer ce service, l'opérateur doit installer un nombre important de serveurs, la distribution des mots de contrôle étant effectuée en point-à-point avec chacun des utilisateurs. Cette architecture pose énormément de problèmes, notamment de disponibilité des serveurs d'authentification de gestion des droits, de redondance des plates-formes pour garantir une qualité de service acceptable en cas de panne, et de dimensionnement des équipements du réseau en fonction du nombre d'utilisateurs.
Objet et résumé de l'invention La présente invention vise, de façon générale, un mécanisme de contrôle des droits d'accès à un contenu numérique offrant une très grande disponibilité de services, tout en diminuant les coûts d'infrastructure qui sont à la charge de l'opérateur.
A cet effet, et selon un premier aspect, l'invention vise un procédé de gestion de l'accès à un contenu numérique par un pair, dit ci- après « pair accédant », dans un réseau de pairs. Ce procédé comporte :
- une étape de réception, par le pair accédant, de droits d'accès au contenu, en provenance d'un pair du réseau, dit ci-après « pair fournisseur de droits » ; - une étape d'envoi, par le pair accédant d'une demande comportant ces droits d'accès, pour accéder au contenu, à un pair du réseau, dit ci-après « pair de contrôle » ;
- une étape de vérification de ces droits, par un pair du réseau, dit ci- après « pair vérificateur »; et, si les droits sont validés par le pair vérificateur :
- une étape de transmission au pair accédant, par un pair du réseau, dit ci-après « pair distributeur », d'un élément choisi parmi : le contenu numérique ; l'adresse du contenu ; et - une donnée protégeant l'accès au contenu.
D'une façon générale, l'invention propose un mécanisme de contrôle des droits d'accès à un contenu numérique dans un réseau de pairs, le contrôle des droits pour un pair du réseau étant effectué par un autre pair du réseau. Ce mécanisme permet de déployer un service de télévision payante à forte disponibilité, puisque plusieurs pairs sont susceptibles, de façon dynamique, de contrôler l'accès au contenu numérique pour un pair donné.
Par ailleurs, le dimensionnement du réseau est fortement simplifié pour l'opérateur, la bande passante disponible pour assurer le service étant fournie par les utilisateurs eux-mêmes.
On peut ainsi déployer un service de distribution de contenu numérique protégé pour plus d'un million d'utilisateurs.
Par ailleurs, le niveau de sécurité obtenu par le mécanisme selon l'invention est très satisfaisant puisque le contrôle des droits effectué au sein d'un pair ne concerne pas l'accès au contenu par ce pair, mais par un autre pair du réseau.
Afin d'augmenter la sécurité d'un tel système, il est préférable que le contrôle d'accès pour un pair donné soit effectué par un pair choisi par l'opérateur, par exemple de façon aléatoire, et non pas par l'utilisateur.
Dans un mode particulier de réalisation de l'invention, le pair vérificateur est le pair distributeur.
Dans un mode particulier de réalisation de l'invention, les droits d'accès précités peuvent être constitués par un titre d'accès. Conformément à l'invention, la donnée protégeant l'accès au contenu peut notamment être constituée par :
- un mot de contrôle protégeant le contenu numérique ou
- une autre donnée nécessaire mais pas obligatoirement suffisante pour accéder au contenu. Cette donnée peut être chiffrée ou non.
Dans un mode particulier de réalisation d'un procédé de gestion conforme à l'invention, l'obtention de la donnée protégeant l'accès au contenu, est subordonnée à la possession, par le pair accédant, d'un code d'accès à cette donnée. Ce code d'accès peut notamment être constitué par une clef d'exploitation protégeant le mot de contrôle précité.
Ce code d'accès peut aussi être constitué par une clef privée. Cette clef privée peut par exemple être utilisée pour déchiffrer un certificat temporaire comportant les droits d'accès au contenu et une clef publique associée à cette clef privée. Dans un mode particulier de réalisation, le code d'accès selon l'invention est reçu par le pair accédant :
- en provenance du pair fournisseur de droits, avec les droits d'accès ; ou - en provenance du pair vérificateur, après l'étape de vérification des droits d'accès.
Dans un mode particulier du procédé de gestion selon l'invention, la donnée précitée qui protège l'accès au contenu numérique n'est pas suffisante pour accéder au contenu, l'accès au contenu numérique par le pair accédant nécessitant en outre une donnée d'accès complémentaire, transmise au pair accédant par un pair du réseau.
La donnée protégeant l'accès au contenu et la donnée complémentaire peuvent par exemple être constituées :
- par deux parties d'un mot de contrôle ; ou - par deux parties d'un cryptogramme protégeant le mot de contrôle par une clef d'exploitation.
Selon un deuxième aspect, l'invention vise un pair accédant tel que défini précédemment et un procédé d'accès à un contenu numérique pouvant être mis en œuvre par ce pair accédant. Plus précisément, l'invention vise un dispositif pair susceptible d'être utilisé dans un réseau de pairs, ce pair comportant :
- des moyens de réception de droits d'accès à un contenu numérique, en provenance d'un pair du réseau, dit « pair fournisseur de droits » ;
- des moyens d'envoi à un pair du réseau, dit « pair de contrôle », d'une demande pour accéder au contenu numérique, cette demande comportant les droits d'accès précités ; et
- des moyens pour recevoir, en provenance d'un pair du réseau, dit « pair distributeur », si les droits ont été validés par un pair du réseau, dit « pair vérificateur », un élément choisi parmi : - le contenu numérique ; l'adresse du contenu ; et une donnée protégeant l'accès à ce contenu numérique. Corrélativement, l'invention concerne un procédé d'accès à un contenu numérique pouvant être mis en œuvre par un pair, dit « pair accédant », dans un réseau de pairs. Ce procédé comporte : - une étape de réception de droits d'accès au contenu, en provenance d'un pair du réseau, dit pair « fournisseur de droits » ;
- une étape d'envoi à un pair dudit réseau, dit « pair de contrôle », d'une demande pour accéder au contenu, cette demande comportant les droits d'accès précités ; et, si ces droits sont validés par un pair du réseau, dit « pair vérificateur » ;
- une étape de réception, en provenance d'un pair du réseau, dit « pair distributeur », d'un élément choisi parmi : le contenu numérique ; - l'adresse de ce contenu ; et une donnée protégeant l'accès à ce contenu numérique. Dans un mode particulier de réalisation, le procédé d'accès selon l'invention comporte une étape de décodage de la donnée protégeant l'accès au contenu, par un code d'accès à cette donnée. Selon un troisième aspect, l'invention vise un pair vérificateur tel que défini précédemment et un procédé de contrôle pouvant être mis en œuvre par ce pair vérificateur.
Plus précisément, l'invention vise un dispositif pair susceptible d'être utilisé dans un réseau de pairs, pour contrôler l'accès à un contenu numérique par un pair du réseau, dit « pair accédant ». Ce pair comporte :
- des moyens pour obtenir des droits d'accès du pair accédant pour accéder au contenu ; et
- des moyens pour vérifier ces droits, l'accès au contenu par le pair accédant étant autorisé ou refusé en fonction du résultat de cette vérification.
Corrélativement l'invention concerne un procédé de contrôle pouvant être mis en œuvre par un pair, dit « pair vérificateur », dans un réseau de pairs, pour contrôler l'accès à un contenu numérique par un pair du réseau, dit « pair accédant ». Ce procédé comporte :
- une étape d'obtention de droits d'accès du pair accédant pour accéder à ce contenu ; et
- une étape de vérification de ces droits, l'accès au contenu par le pair accédant étant autorisé ou refusé en fonction du résultat de cette étape de vérification. Dans un mode particulier de réalisation, le procédé de contrôle selon l'invention comporte, après l'étape de vérification :
- une étape d'envoi, au pair accédant, d'un code d'accès nécessaire pour décoder une donnée protégeant l'accès audit contenu. Selon un quatrième aspect, l'invention vise un pair distributeur tel que défini précédemment et un procédé de distribution pouvant être mis en œuvre par ce pair distributeur.
Plus précisément l'invention concerne un dispositif pair susceptible d'être utilisé dans un réseau de pairs pour distribuer un élément nécessaire à un pair du réseau, dit « pair accédant », pour accéder à un contenu numérique dans le réseau. Ce pair comporte :
- des moyens pour obtenir un résultat d'une étape de vérification des droits d'accès du pair accédant pour accéder au contenu ; et, si lesdits droits sont validés : - des moyens pour envoyer, au pair accédant, un élément choisi parmi : le contenu numérique ; l'adresse de ce contenu ; et une donnée protégeant l'accès à ce contenu numérique. Corrélativement, l'invention concerne un procédé de distribution, dans un réseau de pairs, d'un élément nécessaire à un pair du réseau, dit « pair accédant », pour accéder à un contenu numérique dans le réseau. Ce procédé comporte :
- une étape d'obtention du résultat d'une étape de vérification de droits d'accès du pair accédant pour accéder au contenu ; et, si ces droits sont valides :
- une étape d'envoi, au pair accédant d'un élément choisi parmi : le contenu numérique ; l'adresse de ce contenu ; et une donnée protégeant l'accès à ce contenu numérique. L'invention vise aussi un réseau de pairs comportant au moins un pair accédant, un pair vérificateur, et un pair distributeur tels que mentionnés ci-dessus.
L'invention peut être mise en œuvre dans un réseau de pairs totalement distribué. Elle peut aussi être mise en œuvre dans un réseau de pairs centralisé ou dans un réseau de pairs hybride Dans ce mode particulier de réalisation, le pair vérificateur peut être un super pair dudit réseau.
Dans un mode particulier de réalisation, les différentes étapes du procédé d'accès et/ou du procédé de contrôle et/ou de procédé de distribution sont déterminées par des instructions de programmes d'ordinateurs.
En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en œuvre dans un pair ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé d'accès et/ou d'un procédé de contrôle et/ou d'un procédé de distribution tels que décrits ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type I nternet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. Brève description des dessins
D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
- la figure 1 représente de façon schématique un réseau de pairs conforme à l'invention ;
- la figure 2 représente de façon schématique l'architecture matérielle des pairs conformes à l'invention dans un mode particulier de réalisation ;
- les figures 3A à 3F représentent, de façon schématique, les principales étapes d'un procédé d'accès, d'un procédé de contrôle et d'un procédé de distribution conformes à l'invention six modes de réalisation de l'invention.
Description détaillée de modes de réalisation
La figu re 1 représente un réseau 1 de pairs 10 conforme à l'invention.
Dans le mode de réalisation décrit ici, chacun de ces pairs 10 a l'architecture matérielle d'un ordinateur conventionnel tel que représenté à la figu re 2.
Plus précisément, chaque pair 10 comporte un processeur 1 1 , une mémoire vive de type RAM 12, une mémoire non volatile 13 et des moyens 14 d'accès au réseau 1 de pairs. De façon connue, la mémoire non volatile 13 permet d'enregistrer un programme d'ordinateur dont les instructions peuvent être exécutées par le processeur 11.
Conformément à l'invention, chaque pair 10 du réseau 1 peut être un pair accédant, un pair vérificateur, un pair de contrôle et/ou un pair distributeur au sens de l'invention.
Lorsque le pair 10 est un pair accédant, il comporte, dans sa mémoire non volatile 13, un programme d'ordinateur conforme à l'invention, ce programme comportant des instructions d'exécution des étapes d'un procédé d'accès conforme à l'invention. Lorsque le pair 10 est un pair vérificateur, sa mémoire non volatile 13 comporte un programme d'ordinateur conforme à l'invention, ce programme comprenant des instructions pour l'exécution des étapes d'un procédé de contrôle conforme à l'invention.
Lorsque le pair 10 est un pair distributeur, sa mémoire non volatile 13 comporte un programme d'ordinateur conforme à l'invention, ce programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé de distribution conforme à l'invention.
Dans l'exemple de réalisation décrit ici, on a référencé :
- PF un pair fournisseur de droits au sens de l'invention ;
- PA un pair accédant au sens de l'invention ; - PV un pair vérificateur au sens de l'invention ;
- PC un pair de contrôle au sens de l'invention ; et
- PD un pair distributeur au sens de l'invention.
Dans l'exemple décrit ici, on supposera que la pair accédant souhaite accéder à un contenu numérique 500. Ce contenu numérique 500 est reçu crypté dans un flux 50. I l est protégé par un mot de contrôle CW, lui-même protégé par un cryptogramme ECM.
Dans l'exemple de réalisation décrit ici, on supposera que chacun des pairs 10 du réseau 1 reçoit le flux de données 50.
Sur la figure 1 , on a représenté des dispositifs 100 aptes à injecter des cryptogrammes ECM de mot de contrôle dans le réseau.
Plus précisément, ces injecteurs 100 sont adaptés à fournir, à certains pairs 10 du réseau, le cryptogramme ECM chiffré avec une clef publique propre à ces pairs.
On suppose donc que certains pairs 10 réseau 1 , et notamment le pair vérificateur PV, connaît le cryptogramme ECM, soit parce qu'il l'a obtenu d'un injecteur 100, soit parce qu'il l'a directement extrait du champ 511 du flux de données 50.
En référence à la figu re 3A, nous allons maintenant décrire un premier mode de réalisation de l'invention. Dans cet exemple de réalisation, nous supposerons que le pair accédant PA reçoit, au cours d'une étape E10, des droits d'accès au contenu numérique 500, en provenance du pair fournisseur PF.
Puis, au cours d'une étape générale E20, le pair accédant PA envoie ses droits au pair vérificateur PV. Dans l'exemple décrit ici, cette étape d'envoi s'effectue en deux sous-étapes, les droits étant dans un premier temps envoyés par le pair accédant PA au pair de contrôle PC, ce pair de contrôle PC envoyant les droits au pair vérificateur PV dans un deuxième temps.
Au cours d'une étape EΞ30, le pair vérificateur PV vérifie si les droits d'accès reçus au cours de l'étape EΞ20 autorisent le pair accédant PA à accéder au contenu numérique 500.
Si le pair vérificateur PV détermine que le pair accédant PA n'est pas autorisé à accéder au contenu numérique 500, il émet une alerte dans le réseau 1.
Au contraire, si le pair vérificateur PV considère que le pair accédant PA est autorisé à accéder au contenu numérique 500, il envoie, au cours d'une étape E50, au pair distributeur PD, le résultat positif de l'étape de vérification E30. Sur réception de ce résultat positif, le pair distributeur PD envoie, au cours de cette même étape E50, au pair accédant PA, un mot de contrôle CW protégeant le contenu numérique 500.
Le pair accédant PA peut alors accéder au contenu numérique 500 au cours d'une étape F100.
En variante, le pair distributeur PD envoie au pair accédant PA l'adresse du contenu numérique 500 dans le réseau 1. En variante, le pair distributeur PD déchiffre le contenu numérique 500 et envoie ce contenu en clair au pair accédant PA.
Nous allons maintenant décrire un deuxième mode de réalisation de l'invention en référence à la figu re 3B.
Au cours d'une étape E10, le pair accédant obtient ses droits d'accès au contenu numérique 500 du pair fournisseur de droits PF.
I l envoie ses droits, ainsi qu'une clé publique KPA, au pair vérificateur PV au cours d'une étape E20.
Au cours d'une étape E30, le pair vérificateur PV vérifie si les droits d'accès du pair accédant PA l'autorisent à accéder au contenu numérique 500.
Si tel est le cas, le pair vérificateur PV chiffre le mot de contrôle CW avec la clé publique KPA du pair accédant PA.
Puis, au cours d'une étape E50, le pair vérificateur PV envoie au pair accédant PA le mot de contrôle CW chiffré avec la clé publique KPA. Au cours d'une étape E90, le pair accédant PA déchiffre le mot de contrôle CW avec une clé d'accès constituée par la clé privée KSA associée à la clé publique KPA.
Puis, au cours d'une étape E100, le pair accédant PA accède au contenu numérique 500 grâce au mot de contrôle déchiffré.
Nous allons maintenant décrire en référence à la figu re 3C un troisième mode de réalisation de l'invention.
Dans ce mode de réalisation, le pair vérificateur PV chiffre, au cours d'une étape E40, le mot de contrôle CW, avec une clé d'exploitation SOK, ce chiffrage étant réalisé si l'étape E30 de vérification valide les droits d'accès du pair accédant PA.
Le mot de contrôle CW chiffré avec la clé d'exploitation SOK est envoyé au pair accédant PA au cours d'une étape E50.
Sur réception, le pair accédant PA déchiffre le mot de contrôle avec la clé d'exploitation SOK qu'il l'a reçue du pair fournisseur de droits PF, au cours de l'étape E10 de réception des droits.
Puis, au cours d'une étape E100, le pair accédant PA accède au contenu numérique 500.
Nous allons maintenant décrire en référence à la figu re 3D, un quatrième mode de réalisation de l'invention.
Dans ce mode de réalisation de l'invention, le pair vérificateur PV envoie, au cours d'une étape E50, après vérification des droits à l'étape E30, la clé d'exploitation SOK.
Puis, au cours d'une étape E80, le pair accédant PA obtient, dans le contenu numérique 500, le mot de contrôle CW crypté avec la clé d'exploitation SOK
Cette étape E80 d'obtention est suivie par une étape E90 au cours de laquelle le pair accédant PA déchiffre le mot de contrôle CW avec la clé d'exploitation SOK reçue du pair vérificateur PV. Puis, le pair accédant PA accède au contenu numérique 500 au cours de l'étape E100.
Nous allons maintenant décrire en référence à la figu re 3 E, un cinquième mode de réalisation de l'invention.
Dans ce mode de réalisation de l'invention, le pair vérificateur PV envoie, au cours d'une étape E50, après vérification des droits de l'étape E30, une partie CW1 du mot de contrôle CW. Cette partie n'est pas suffisante pour accéder au contenu 500.
En conséquence, au cours d'une étape E52, le pair accédant PA envoie ses droits d'accès à un autre pair du réseau, par exemple ici le pair de contrôle PC. Le pair PC envoie, au cours d'une étape E53, l'autre partie,
CW2, du mot de contrôle au pair accédant PA.
Au cours d'une étape E95, le pair accédant PA reconstitue le mot de contrôle CW à partir de la première partie CW1 et de la deuxième partie CW2. Puis, au cours d'une étape E100, le pair accédant PA accède au contenu numérique 500.
Nous allons maintenant décrire en référence à la figu re 3F, un sixième mode de réalisation de l'invention.
Dans ce mode de réalisation de l'invention, le pair vérificateur PV envoie, au cours d'une étape E50, après vérification (étape E30) des droits d'accès, une partie ECM1 d'un cryptogramme ECM protégeant le mot de contrôle CW.
Comme précédemment, cette partie ECM1 ne suffit pas pour accéder au contenu numérique. En conséquence, le pair accédant PA demande, au cours d'une étape E52, en soumettant ses droits d'accès, la deuxième partie de ce cryptogramme à un pair du réseau, en l'occurrence au pair distributeur PD.
Le pair distributeur PD envoie la deuxième partie ECM2 du cryptogramme au pair accédant PA au cours d'une étape E53.
Au cours d'une étape E80, le pair accédant PA obtient la clé d'exploitation SOK dans le flux numérique.
Puis, au cours d'une étape E90, il déchiffre les première, ECM1 , et deuxième, ECM2, parties du cryptogramme reçu au cours des étapes E50 et E53 pour obtenir les première, CW1 , et deuxième, CW2, parties du mot de contrôle CW.
Puis, au cours de l'étape E95, il reconstitue le mot de contrôle CW à partir de ces deux parties CW1 et CW2.
Au cours d'une étape E100, le pair accédant PA accède au contenu numérique 500.

Claims

REVENDI CATI ONS
1. Procédé de gestion de l'accès à un contenu numérique (500) par un pair (PA), dit « pair accédant » (PA), dans un réseau de pairs, ledit procédé étant caractérisé en ce qu'il comporte :
- une étape (E10)de réception, par ledit pair accédant (PA), de droits d'accès audit contenu (500), en provenance d'un pair (PF) du réseau, dit « pair fournisseur de droits » ;
- une étape (E20) d'envoi, par ledit pair accédant (PA) d'une demande comportant lesdits droits (PAD500) pour accéder audit contenu (500) à un pair (PC) dudit réseau, « dit pair de contrôle » (PC) ;
- une étape (E30)de vérification desdits droits (PAD500) par un pair (PV) du réseau (PV), dit « pair vérificateur » ; et, si lesdits droits sont validés par ledit pair vérificateur (PV) : - une étape (BO) de transmission audit pair accédant (PA), par un pair (PD) du réseau, dit « pair distributeur » (PD), d'un élément choisi parmi : ledit contenu numérique (500) ; l'adresse dudit contenu (500) ; et une donnée (CW, CW1 , ECM1 ) protégeant l'accès audit contenu numérique (500).
2. Procédé de gestion selon la revendication 1 , dans lequel l'obtention de ladite donnée (CW, CW1 ) protégeant l'accès audit contenu, est subordonnée à la possession, par ledit pair accédant (PA), d'un code d'accès (KSA, SOK) à cette donnée (CW, CW1 ).
3. Procédé de gestion selon la revendication 2, caractérisé en ce que ledit code d'accès (SOK) est reçu par ledit pair accédant (PA) :
- en provenance (E10) dudit pair fournisseur de droits (PF), avec lesdits droits d'accès (PAD500) ; ou
- en provenance (BO) dudit pair vérificateur (PV), après ladite étape (E40) de vérification des droits d'accès.
4. Procédé de gestion selon l'une quelconque des revendications
1 à 3, dans lequel ladite donnée (CW1 , ECM1 ) protégeant l'accès audit contenu numérique n'est pas suffisante pour accéder audit contenu (500) caractérisé en ce que ledit accès au contenu numérique (500) par ledit pair accédant (PA) nécessite en une donnée d'accès complémentaire (CW2, ECM2) transmise (E53) audit pair accédant (PA) par un pair (PC, PD) du réseau.
5. Procédé d'accès à un contenu numérique (500) pouvant être mis en œuvre par un pair (PA), dit « pair accédant », dans un réseau de pairs, ledit procédé étant caractérisé en ce qu'il comporte : - une étape de réception de droits d'accès (PAD500) audit contenu (500), en provenance d'un pair (PF) du réseau, dit « pair fournisseur de droits »
(PF) ;
- une étape d'envoi à un pair (PC) dudit réseau, dit « pair de contrôle » (PC), d'une demande pour accéder audit contenu (500), ladite demande comportant lesdits droits d'accès (PAD500) audit contenu numérique (500) ; et, si lesdits droits (PAD500) sont validés par un pair du réseau (PV), dit « pair vérificateur » (PV) ;
- une étape de réception, en provenance d'un pair (PD) du réseau, dit « pair distributeur » (PD), d'un élément choisi parmi : - ledit contenu numérique (500) ; l'adresse dudit contenu (500) ; et une donnée (CW, CW1 , ECM1 ) protégeant l'accès audit contenu numérique (500).
6. Procédé d'accès selon la revendication 5, caractérisé en ce qu'il comporte une étape (E90) de décodage de ladite donnée (CW, CW1 , ECM1 ) protégeant l'accès au contenu (500), par un code d'accès (KSA, SOK) à cette donnée.
7. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé d'accès selon la revendication 5 ou 6 lorsque ledit programme est exécuté par un ordinateur (10).
8. Support d'enregistrement (13) lisible par un ordinateur (10) sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé d'accès selon la revendication 5 ou 6.
9. Procédé de contrôle pouvant être mis en œuvre par un pair (PV), dit « pair vérificateur » (PV), dans un réseau de pairs, pour contrôler l'accès à un contenu numérique (500) par un pair (PA) dudit réseau, dit « pair accédant » ledit procédé étant caractérisé en ce qu'il comporte :
- une étape (EΞ20) d'obtention de droits d'accès (PAD500) dudit pair accédant pour accéder audit contenu (500) ; et - une étape (E30) de vérification desdits droits (PAD500), l'accès audit contenu par ledit pair accédant étant autorisé ou refusé en fonction du résultat de ladite étape de vérification.
10. Procédé de contrôle selon la revendication 9, caractérisé en ce qu'il comporte, après ladite étape (E30) de vérification :
- une étape (E50) d'envoi, audit pair accédant (PA), d'un code d'accès (SOK) nécessaire pour décoder une donnée (CW, CW1 ) protégeant l'accès audit contenu.
11. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé de contrôle selon la revendication 9 ou 10 lorsque ledit programme est exécuté par un ordinateur (10).
12. Support d'enregistrement (13) lisible par un ordinateur (10) sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé de contrôle selon la revendication 9 ou 10.
13. Procédé de distribution, dans un réseau de pairs, d'un élément nécessaire à un pair (PA) dudit réseau, dit « pair accédant » (PA), pour accéder à un contenu numérique (500) dans ledit réseau, ledit procédé pouvant être mis en œuvre par un pair (PD) dudit réseau et étant caractérisé en ce qu'il comporte :
- une étape d'obtention du résultat d'une étape de vérification des droits d'accès (PAD500) dudit pair accédant (PA) pour accéder audit contenu ; et, si lesdits droits sont validés : - une étape d'envoi, audit pair accédant (PA) d'un élément choisi parmi : ledit contenu numérique (500) ; l'adresse dudit contenu (500) ; et une donnée (CW, CW1 , ECM1 ) protégeant l'accès audit contenu numérique (500).
14. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé de distribution selon la revendication 13 lorsque ledit programme est exécuté par un ordinateur (10).
15. Support d'enregistrement (13) lisible par un ordinateur (10) sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé de distribution selon la revendication 13.
16. Dispositif pair (PA) susceptible d'être utilisé dans un réseau de pairs, caractérisé en ce qu'il comporte :
- des moyens (14) de réception de droits d'accès (PAD500) à un contenu numérique (500), en provenance d'un pair (PF) du réseau, dit « pair fournisseur de droits » (PF) ;
- des moyens (14) d'envoi à un pair (PC) dudit réseau, dit « pair de contrôle » (PC), d'une demande pour accéder audit contenu (500), ladite demande comportant lesdits droits d'accès (PAD500) audit contenu numérique (500) ; et - des moyens (14) pour recevoir, en provenance d'un pair (PD) du réseau, dit « pair distributeur » (PD), si lesdits droits ont été validés par un pair du réseau, dit « pair vérificateur », d'un élément choisi parmi : le contenu numérique (500) ; l'adresse dudit contenu (500) ; et - une donnée (CW, CW1 , ECM1 ) protégeant l'accès audit contenu numérique (500).
17. Dispositif pair (PV) susceptible d'être utilisé dans un réseau de pairs, pour contrôler l'accès à un contenu numérique (500) par un pair (PA) dudit réseau, dit « pair accédant », caractérisé en ce qu'il comporte : - des moyens (14) pour obtenir des droits d'accès (PAD500) dudit pair accédant (PA) pour accéder audit contenu (500) ; et
- des moyens (11 , 12, 13) pour vérifier lesdits droits (PAD500), l'accès audit contenu par ledit pair accédant étant autorisé ou refusé en fonction du résultat de cette vérification.
18. Dispositif pair (PD) susceptible d'être utilisé dans un réseau de pairs pour distribuer un élément nécessaire à un pair (PA) du réseau, dit « pair accédant », pour accéder à un contenu numérique (500) dans ledit réseau, ledit dispositif pair (PD) étant caractérisé en ce qu'il comporte :
- des moyens (14) pour obtenir un résultat d'une étape de vérification des droits d'accès (PAD500) dudit pair accédant (PA) pour accéder audit contenu ; et, si lesdits droits sont validés : - des moyens (14) pour envoyer, audit pair accédant (PA), un élément choisi parmi : ledit contenu numérique (500) ; l'adresse dudit contenu (500) ; et une donnée (CW, CW1 , ECM1 ) protégeant l'accès audit contenu numérique (500).
19. Réseau (1 ) de pairs (10) comportant au moins :
- un pair (PA), dit « pair accédant » selon la revendication,
- un pair (PV), dit « pair vérificateur » selon la revendication, et - un pair (PD), dit « pair distributeur, selon la revendication.
20. Réseau de pairs selon la revendication 19, dans lequel ledit pair vérificateur (PV) est un super pair dudit réseau (1 ).
PCT/FR2007/052221 2006-10-23 2007-10-22 Procede de gestion de droits d'acces a un contenu numerique dans un reseau de pairs WO2008050055A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0654453 2006-10-23
FR0654453 2006-10-23

Publications (2)

Publication Number Publication Date
WO2008050055A2 true WO2008050055A2 (fr) 2008-05-02
WO2008050055A3 WO2008050055A3 (fr) 2008-07-17

Family

ID=38066625

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/052221 WO2008050055A2 (fr) 2006-10-23 2007-10-22 Procede de gestion de droits d'acces a un contenu numerique dans un reseau de pairs

Country Status (1)

Country Link
WO (1) WO2008050055A2 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US20050120214A1 (en) * 2003-12-02 2005-06-02 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
WO2006036763A2 (fr) * 2004-09-22 2006-04-06 Cyberdefender Corporation Systeme de distribution d'information par un reseau poste a poste securise

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US20050120214A1 (en) * 2003-12-02 2005-06-02 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
WO2006036763A2 (fr) * 2004-09-22 2006-04-06 Cyberdefender Corporation Systeme de distribution d'information par un reseau poste a poste securise

Also Published As

Publication number Publication date
WO2008050055A3 (fr) 2008-07-17

Similar Documents

Publication Publication Date Title
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP2514166B1 (fr) Accès a un réseau de distribution de contenu numérique
EP1961223B1 (fr) Procede de controle d'acces a un contenu embrouille
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
US20100250704A1 (en) Peer-to-peer content distribution with digital rights management
EP1454489A1 (fr) Protocole de controle du mode d acces a des donnees transmises en mode point a point ou point multi-point
EP3063941B1 (fr) Methode et dispositif de distribution de licences multimedias au sein d'un système de distribution d'un service multimedia securise
EP1537738B1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
EP1803297A1 (fr) Procede et installation de controle d'habilitation du logiciel interne d'un terminal recepteur
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
WO2009112771A1 (fr) Procédé d'affichage de contenus multimédia à perturbations variables en fonction de droits locaux de récepteurs/décodeurs
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
WO2008050055A2 (fr) Procede de gestion de droits d'acces a un contenu numerique dans un reseau de pairs
FR3053497B1 (fr) Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire
FR2894756A1 (fr) Procede de controle d'acces a un contenu embrouille
FR2883683A1 (fr) Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
FR3110263A1 (fr) Procédé et système pour authentifier une application informatique, ou une fonction de l’application, exécutée par un récepteur multimédia
EP1590960A2 (fr) M thode de stockage et de transmission d'informations g n r es par un module de s curit
WO2004032508A1 (fr) Method pour la transmission securisee de fichiers audiovisuels
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant
WO2008093021A1 (fr) Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges
FR2920068A1 (fr) Plate-forme et procede de distribution de contenus numeriques proteges

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07858643

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07858643

Country of ref document: EP

Kind code of ref document: A2