WO2013045793A1 - Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant - Google Patents

Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant Download PDF

Info

Publication number
WO2013045793A1
WO2013045793A1 PCT/FR2012/052102 FR2012052102W WO2013045793A1 WO 2013045793 A1 WO2013045793 A1 WO 2013045793A1 FR 2012052102 W FR2012052102 W FR 2012052102W WO 2013045793 A1 WO2013045793 A1 WO 2013045793A1
Authority
WO
WIPO (PCT)
Prior art keywords
license
digital content
digital
rights management
access
Prior art date
Application number
PCT/FR2012/052102
Other languages
English (en)
Inventor
Arnaud BRAUD
Xavier Marjou
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2013045793A1 publication Critical patent/WO2013045793A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion

Definitions

  • the present invention relates to the field of digital rights management, also known in English as "Digital Rights Management”.
  • the present invention relates more particularly to the access to digital contents when it is not possible to access communication networks proposing a transmission in packet mode. This is the case when only second generation mobile networks are available.
  • the primary purpose of digital rights management is to control the use made of digital works by means of technical protection measures.
  • these technical measures implement an encryption of the work, combined with a conditional access.
  • the publisher or distributor who uses this access control only entrusts the access control key of the product, only in exchange for proof of purchase or subscription to access it (subscription to a pay channel, VOD , download ). Access to the reading (and / or copy) of the protected content is then authorized only for the equipment or the user identified and certified by the content provider.
  • a content server has content protected by copyright (eg music).
  • a client entity is a software or a device, or a device for rendering this content (for example a media player or a digital music player).
  • the client entity provides a unique content identifier to the server.
  • the content server encrypts the requested content specifically for that client entity.
  • This encrypted content is then transferred from the server to the client entity, through a communication network, usually an IP network, for "Internet Protocol".
  • the client entity checks whether it already has a license for this content. If the client entity does not have a license, it connects to a digital rights management entity. If the user is authorized (for example by having paid a payment), the client entity downloads a license.
  • the license is a data structure and may in particular contain a decryption key of the content as well as conditions of use of the content. This license is protected in confidentiality and integrity.
  • the client entity checks before restitution that the conditions of use defined by the license are respected. In this case, the client entity can access the content, in particular by decrypting it with the decryption key included in the license.
  • the Apple® FairPlay system implements a "lightening" of the content delivery process when the user changes client entity.
  • iTunes® offers up to five licenses related to a change of material without time restriction for the purchase of a title.
  • a user prior to the purchase of content on the iTunes Store® platform, a user creates an account on Apple® servers and then installs the iTunes® software on a client entity, such as a computer.
  • the iTunes® software creates a global and unique identifier of the client entity on which it is installed and then sends it to the Apple® servers, where this identifier is associated with the user's account.
  • five client entities can be associated with a user account.
  • a user key is created for the purchased content.
  • the song itself is encrypted with a separate master key included in the song's content. Access to the master key is protected using the user key. Both of these keys are registered by iTunes® software and Apple® servers.
  • the iTunes® software re-creates a unique global identifier for the client entity and forwards that identifier to the Apple® servers, which registers it as an authorized client entity associated with the client. user account.
  • the Apple® server transmits the set of user keys associated with each title downloaded by the user: thus all the authorized client entities associated with an account are able to broadcast content by simply exchanging keys between the server content and the client entity, regardless of the content.
  • the Apple® FairPlay DRM system is only implemented on a high bandwidth IP type communication network and is based on the fact that connectivity to this network is present or absent (it that is to say that either it is possible to access the network, and the previously described process can take place, or it is unable to access the network and obtaining a license is impossible).
  • No solution is proposed when the communication network does not offer packet mode communications.
  • Such a network is subsequently called a network with restricted connectivity.
  • Second generation mobile communication networks are such networks with limited connectivity.
  • the invention proposes a new solution that does not have these disadvantages of the prior art, in the form of a method for constructing a digital content access license implemented by a client entity, an access to the digital content being licensed and the digital content being encrypted using a first encryption key associated with the digital content.
  • such a method comprises the following steps implemented by the client entity:
  • the invention makes it possible to reduce the volume of information exchanged between a client entity and a digital rights management entity via the communication network.
  • the instantiation, in other words the personalization and activation, of a license allowing access to digital content is thus made possible on a communication network with low connectivity, such as mobile communication networks.
  • second generation present in emerging countries.
  • the size of the personalization element of the license is relatively small compared to the volume of the content itself and the overall license.
  • the invention makes it easier for a user to obtain access to content obtained previously for example via a peer-to-peer network or by direct connection with the terminal. 'another user, while guaranteeing a secure content because the content can not be understandable, if the user does not already have a license.
  • a request for license customization must necessarily reach a digital rights management entity, this entity returning in response the personalization element for building the license giving access to the digital content and the key for decrypting the digital content.
  • This makes it possible to decorrelate the step of obtaining the content in itself from that of the license, and consequently a massive pre-distribution of content and then granting licenses a posteriori.
  • the content can be distributed in direct connection for example by connecting a hard disk, by connecting a USB flash card micro-SD card or by Bluetooth connection ...
  • the digital content can be obtained by means of a broadband connection offered by a communication network for example for downloading one or more contents, for example in packet mode.
  • the communication network used to obtain the content or contents is a network with strong connectivity and is distinct from the restricted connectivity communication network used for the exchanges between the client entity and the digital rights management entity.
  • the invention originates from a problem identified in the case of communication networks with restricted connectivity. However, it is also possible to implement the proposed solution for a communication network with strong connectivity.
  • the transmission and reception steps between the client entity and the digital rights management entity are performed by means of a signaling channel of a communication network.
  • Both low connectivity and high connectivity communication networks provide such a signaling channel.
  • the latter does not have capabilities that allow a client entity to obtain a full license or content. It is particularly well adapted for the implementation of the transmission and reception stages, because of the low volume of exchanges.
  • the personalization element comprises a temporal information.
  • This element allows for example to indicate the duration, the date of creation or the expiry date of the license associated with the digital content. It is therefore a temporal personalization element which makes it possible in particular to determine the activation date of the license and consequently the date of authorization of access to the digital content which the user wishes to access.
  • the method of constructing a license further comprises a step of selecting a license model from among a plurality of license models obtained during the step obtaining.
  • the user can indeed choose the type of license to which he wishes to subscribe, for example, a purchase license, a rental license.
  • a rental license several license models may be available depending on the rental period, for example for the rental of a movie the user may have available license models corresponding to the subscription a rental of 3h, a day, a weekend ...
  • the request for customization of the license model comprises a set of data which comprises a content identifier and a representative datum of the license model, the set is encrypted using a second key of encryption (K2) encrypting the exchanges between said client entity and said digital rights management entity.
  • K2 second key of encryption
  • This aspect has the advantage of signaling to the digital rights management entity the type of license model for which the client entity requires customization. Moreover, the encryption of all the data of the customization request makes it possible to secure the exchanges between the client entity and the digital rights management entity.
  • the data set further comprises a signature, the signature being previously constructed and associated with said license model.
  • This aspect has the advantage of guaranteeing the provenance of the license model vis-à-vis the digital rights management entity.
  • a digital signature depends on the license model with which it is associated.
  • the grant of 'a license is refused by the digital rights management entity.
  • this mechanism makes it possible to attest that no modification by a malicious third party has been made within the data set prior to obtaining the license.
  • the client entity is a mobile terminal and said communication network is a mobile network and moreover said method comprises a step of authenticating said mobile terminal when it connects to said communication network.
  • the digital rights management entity obtains the identity of the client entity used during the authentication implemented in the mobile network.
  • the security of the exchanges between the client entity, namely a mobile terminal, and the digital rights management entity is enhanced by the fact that a mobile terminal authentication is implemented when connecting to the network.
  • Another aspect of the invention also relates to a digital rights management method allowing access to digital content implemented by a digital rights management entity, the access to said digital content being conditioned by license and said content. digital being encrypted using a first encryption key associated with said digital content.
  • said rights management method comprises the following steps implemented by said digital rights management entity:
  • this digital rights management method corresponds to the dual process of the method of building a license implemented by the client entity as previously described.
  • access to the content is not authorized by the digital rights management entity, as long as the corresponding license is not listed by the digital rights management entity in response transmits the personalization elements of the license associated with the digital content so that the client entity constructs a license identical to the one stored on the digital rights management entity side for the access of the digital content by said client entity.
  • the transmission and reception steps between said client entity and said digital rights management entity are performed by means of a signaling channel of a communication network.
  • said digital rights management method prior to said transmission step, comprises the following steps:
  • these steps make it possible to verify the provenance of the license model in order to avoid transmitting to a client entity a personalization element for a corrupted license model.
  • the digital rights management entity verifies that the digital rights have been paid. If not, the digital rights management entity may require information from the client entity to establish a payment transaction to acquire those rights.
  • the digital rights management entity joins the first encryption key of the content.
  • this first content encryption key is chosen so that its size is as small as possible in order to facilitate an exchange between the digital rights management entity and the client entity. even when the network used for these exchanges has limited connectivity.
  • Another aspect of the invention relates to a client entity implementing the construction of a digital content access license, the access to the digital content being conditioned by license and the digital content being encrypted with the aid of a first encryption key associated with the digital content,
  • said entity comprises:
  • the invention also relates to a digital rights management entity enabling access to digital content, the access to the digital content being conditioned by license and the digital content being encrypted using a first encryption key associated with the digital content.
  • digital content comprises:
  • the invention also relates to a computer program comprising instructions for implementing a method for constructing a digital content access license as described above, or a digital rights management method. allowing access to digital content as previously described when this program is executed by a processor.
  • the invention also relates to a system for accessing a digital content comprising a client entity as described above and a digital rights management entity as described above.
  • the system further comprises a second client entity as described above.
  • a first client entity obtains from a second client entity the content as well as the license model.
  • FIGS. 1A and 1B respectively show an exemplary structure of a digital content and the steps implemented to generate such a structure according to the invention
  • FIG. 2 presents the main steps of a method for constructing a digital content access license implemented by a client entity according to one embodiment
  • Figure 3 shows the main steps of a digital rights management method for accessing digital content implemented by a digital rights management entity according to one embodiment
  • FIG. 4 illustrates an example of exchanges between different entities in a digital rights management system comprising, for example, two client entities according to one embodiment
  • FIG. 5 shows the structure of a client entity according to a particular embodiment of the invention
  • FIG. 6 shows the structure of a digital rights management entity according to a particular embodiment of the invention.
  • the invention makes it possible to access a digital content while limiting the volume of the exchanges between a client entity and a digital rights management entity carried by a communication network.
  • the method is particularly suitable for implementation on a communication network that does not have packet mode transmission, hereinafter called restricted connectivity. This absence of transmission in packet mode limits the volume of exchanges.
  • restricted connectivity a communication network that does not have packet mode transmission, hereinafter called restricted connectivity. This absence of transmission in packet mode limits the volume of exchanges.
  • Such a communication network therefore does not allow the distribution of digital content, generally bulky, or even licenses.
  • the invention dissociates the content distribution phases and obtaining a license.
  • the license is created retrospectively, i.e., independently of the transfer of the digital content itself, but is not transferred from the digital rights management entity to the client entity.
  • the content can thus be obtained by any means other than through the communication network having a restricted connectivity.
  • the license is thus created when an exchange of messages between the digital rights management entity and the client entity is possible. This exchange of messages is carried by the communication network with restricted connectivity.
  • a restricted connectivity does not allow an exchange of information whose volume exceeds the capacities of the communication network considered.
  • the general principle of the invention is thus based on a license construction that only requires a limited sending of information constituting the license of the digital rights management entity to the client entity.
  • This construction includes several steps detailed later, and is based on a "fragmentation" of the license file to be built to allow access to digital content.
  • this digital content contains at least one license model.
  • This license model includes static elements such as for example the type of license (for example a 24h rental license) and dynamic elements such as the content identifier, the user identifier, the end date of validity of the license.
  • the client entity is able to transmit, to the digital rights management entity, a customization request for the license that the user wishes to activate in order to access the content.
  • the customization request is transmitted a posteriori, that is to say independently of obtaining the content previously produced.
  • the content can be obtained via a network having strong connectivity for a fast and efficient exchange of digital content or by a direct exchange of files between two terminals or by an exchange of a memory card between two terminals. No limitation is attached to how to obtain the content.
  • the digital rights management entity On receipt of this customization request, the digital rights management entity transmits to the client entity personalization information making it possible to construct the license as a whole.
  • this personalization information in the case of a rental license for a film for 24 hours, corresponds, among other things, to the date and time of rental.
  • This license constructed by the client entity includes data identical to the license data that is stored on the digital rights management entity.
  • the content is protected by an encryption key that is issued by the digital rights management entity only when it transmits to the client entity the customization information of the license to build.
  • the user of the client entity can therefore not access the content prior to exchanges with the digital rights management entity and the construction of the license associated with the content.
  • FIG. 1A represents an exemplary structure of a digital content obtained according to the invention. Indeed, in order to take advantage of the fragmentation of the license file, in order to ease the exchanges between the client entity and the digital rights management entity, a digital content for which a digital rights management entity 12 manages the rights is pre-structured for example in the manner described in detail below.
  • the conventional structure of a content comprises two parts.
  • the first part 101 called "multimedia” corresponds to the digital content itself that the client entity will concretely restore to the user.
  • this first part corresponds to a music or a movie ...
  • the second part 102 corresponds to metadata containing in particular descriptive data of the digital content. These data correspond for example to the title of the content, to an identifier of the encryption version used and possibly to a sample of the content.
  • the digital rights management entity 12 processes the digital content by implementing a succession of steps aimed at structuring the digital content to be reproduced in the form of a file 11 comprising three containers 111, 112, and 113 as shown in Figure 1A.
  • the digital rights management entity implements steps shown in relation to FIG. 1B.
  • the digital rights management entity 12 generates and records (121) the identifier Id of the digital content.
  • the digital rights management entity 12 generates and records (122) a first encryption key (K3) associated with the digital content.
  • a second encryption key (K2) for encrypting exchanges between a client entity and a digital rights management entity is also generated and registered (123). This second encryption key is also stored in the digital rights management entity 12.
  • a third encryption key (K1) is also generated and associated (124) with a version of the encryption system used. This third encryption key is also stored in the digital rights management entity 12.
  • the digital rights management entity 12 (125) also generates a plurality of license models associated with the digital content. These models correspond, for example, to different types of licenses, for example according to whether they correspond to a rental license or a permanent purchase.
  • the digital rights management entity 12 further generates and stores (126) an S signature and an Id T identifier for each of these license models.
  • the digital rights management entity 12 performs the structuring 127 of the digital content file 11 in the form shown in relation with FIG. 1A, by:
  • the digital rights management entity 12 implements an encryption of the third container 113 using the first encryption key (K3).
  • K3 the first encryption key
  • Access to the content that is to say the decryption of the content, is not a function of the user but of the content which makes it possible in particular to lighten the encryption logic implemented and stored within the user.
  • Digital Rights Management Entity 12 is not a function of the user but of the content which makes it possible in particular to lighten the encryption logic implemented and stored within the user.
  • the insertion step within the second container 112 further comprises the insertion of the second encryption key (K2) for encrypting exchanges between the digital rights management entity 12 and a client entity the digital content is returned during the exchanges that take place via the communication network with restricted connectivity.
  • K2 the second encryption key
  • the insertion step within the second container 112 further comprises a sub-step of associating a signature and a previously calculated content identifier. (126) to each license model of said plurality of license models.
  • said second container 112 is encrypted using the third encryption key (K1) associated with data representative of the version of the client entity, this data being contained in the first container 111.
  • the particular format of the file 11 obtained makes it possible to structure the content and to secure its access by a particular encryption.
  • This particular structure thus makes it possible to decorrelate the obtaining of the content and the steps of obtaining the content access license.
  • a trusted client entity comprises at least one decryption key for decrypting one or more messages from a digital rights management entity.
  • a key sharing between the trusted client entity and the rights management entity digital generally an asymmetric key sharing private key / public key well known to those skilled in the art.
  • a client entity obtains, in a preliminary step not shown in FIG. 2, file 11, comprising digital content and a model of access license to this content.
  • This obtaining step is for example implemented using a direct connection for example by connecting a hard disk, by connecting a USB key exchange micro-SD card or by Bluetooth connection ...
  • the content may be distributed using a high-speed connection in a communication network with high connectivity allowing for example to download one or more contents.
  • a high-speed network implementing an IP ("Internet Protocol") protocol is used for this distribution step.
  • Such a download allows for example a massive pre-distribution of content, and leaves the choice to the user to decide later the digital content he actually wants to access.
  • a user planning a trip may wish to carry a quantity of digital content that he might use. The user is then able to massively obtain a set of digital contents from which he can defer the selection in order to pay the rights allowing him to restore them.
  • Each digital content is preferably structured in the detailed file form described above.
  • the user has a set of contents that he could obtain massively, however access to one of these contents is impossible, without the client entity having previously built an associated access license to this digital content.
  • the client entity on which this content must be returned must then build the associated license file in order to obtain authorization to reproduce this digital content.
  • the restitution of the digital content can be implemented later.
  • the user selects 21 a license model from among a plurality of license models obtained during the obtaining step.
  • This aspect has the advantage of allowing the user to adapt the restitution of the digital content according to his needs. For example, the user just wants to watch a video, without buying it permanently, or listen to an artist's new album before buying it permanently. When only one license model is available, this selection step 21 is not implemented.
  • the user is not at all bothered by the fact that at the time of selection, he has a communication network with limited connectivity.
  • the user of the client entity transmits 22 a customization request of the license model to a digital rights management entity regardless of the moment of downloading the content itself.
  • the customization request includes an identifier of the license model to be personalized and a datum representative of the license model.
  • the customization request includes a signature of the license model.
  • the user's client entity receives a response including a license template personalization element, selected as appropriate, and the first encryption key (K3) associated with the content.
  • the client entity then constructs the content access license using the license template and the received personalization item.
  • this personalization element corresponds to a temporal information indicating the date and time of rental.
  • the first encryption key (K3) transmitted by the digital rights management entity is then used to decrypt the content to be restored immediately or later.
  • the user therefore securely accesses the content, and this a posteriori with regard to the prior download.
  • This access is not limited by a restricted connectivity situation, so a client entity such as a mobile terminal is able to access digital content simply by using the mobile communication network. It is emphasized here that this network is also able to identify the mobile terminal when it connects.
  • the client entity Due to the simplicity of the exchanges between the client entity and the digital rights management entity, it is possible to exchange the client entity with the digital rights management entity via a second generation GSM communication network.
  • a second generation GSM communication network in the form of messages transmitted by means of a signaling channel, such as unstructured supplementary service data (USSD) and / or short messages (SMS).
  • USSD unstructured supplementary service data
  • SMS short messages
  • a digital rights management entity receives (31) a request for personalization of an associated license model. to digital content, issued by a client entity.
  • the digital rights management entity which has previously formatted the digital content as described above, contains in memory and / or in database, at least some of the data distributed in the three containers associated with the digital content that the user of the client entity wants to render (encryption keys, license templates, etc.).
  • the personalization request comprises a set of data comprising, a content identifier and data representative of the license model that the user wishes to construct to access the digital content, and optional way a signature.
  • the digital rights management entity When this signature is inserted into the request, the digital rights management entity then verifies (32) the signature of the license template provided with the reference signature, so that the origin of the request is guaranteed and that the entity can attest that the license model has not been corrupted.
  • the digital rights management entity also optionally checks (33) the rights associated with the license model for that user. Based on this verification, the digital rights management entity may, if it determines that the user has not subscribed to the corresponding rights, send a request (not shown) to the client entity to invite the user to transmit his payment credentials.
  • the exchanges with the payment system are also encrypted with the second encryption key (K2) for encrypting exchanges between the digital rights management entity and the digital rights management entity.
  • K2 the second encryption key
  • the digital rights management entity determines that the user has already acquired the rights, for example by means of another client entity, the digital rights management entity constructs the personalization element the license model based on the rights associated with it.
  • the digital rights management entity also registers the license associated with the digital content and personalized by the previously built customization element.
  • the digital rights management entity obtains (34) the first encryption key K3 associated with the digital content, the first encryption key being registered within the digital rights management entity.
  • the digital rights management entity transmits (35) a response comprising the license template personalization element and the first encryption key K3.
  • the identification and / or authentication of the user of the client entity is facilitated.
  • the communication network used is a mobile communication network
  • the user is systematically authenticated by this network when registering the client entity with the network.
  • it is thus not necessary to authenticate the user of the client entity again.
  • the digital rights management entity obtains through a request from the mobile communication network the identifier of the user. the user.
  • the digital rights management entity uses for example the telephone number of the terminal to interrogate the mobile network.
  • FIG. 4 shows an example of exchanges between different entities of a digital rights management system comprising, for example, two client entities 402, 403 according to one embodiment.
  • a first user of the first client entity 402 to obtain digital content from a digital rights management entity 401 and then access this digital content.
  • a second user of the second client entity 403 obtains from the first user of the first entity 402 the content without being able to access it.
  • the digital rights management entity 401 formats the digital content according to the structure described above in relation with FIG.
  • the first client entity 402 conventionally requires via a high-speed network using for example the IP protocol (action not shown) digital content from the digital rights management entity 401.
  • the digital rights management entity 401 distributes (411) to the first client entity 402 the required content via the highly connective network in the form of the structured file.
  • the first client entity 402 which is a trusted client entity, accesses the contents of the first container 111 of the file 11 and in particular obtains therein the identifier of the encryption version used.
  • the first client entity 402 determines according to this identifying the third encryption key (K1) associated with the version of the encryption system used.
  • the first client entity 402 decrypts the second container 112 of the file 11 and thus accesses a set of license models and a second encryption key (K2) for encrypting the exchanges later with the digital rights management entity 401, to obtain a customization of the license model to build the license to associate with the digital content.
  • the first client entity 402 transmits (412) to the digital rights management entity 401 a posteriori, successively or otherwise, a customization request for a license model that the user has optionally selected beforehand.
  • the digital rights management entity 401 transmits (413) the required personalization element as well as the first encryption key K3 of the digital content thus enabling the first client entity 402 to build the corresponding license and to restore the digital content.
  • a second user using the second client entity 403 obtains (414) in turn from the first client entity 402 the digital content and not from the digital rights management entity 401. Once this content has been obtained, the second client entity 403 verifies (415) whether or not it already has the license associated with the content.
  • the digital content obtained from the first client entity 402, is obtained in the form of the structured file as described above. It is recalled here that in the case where the second client entity 403 already has a full license associated with the content, it obtains the structured file comprising the license models.
  • the second client entity 403 which is also a trusted client entity, accesses the contents of the first container 111 of the file 11 and obtains therein in particular identifier of the encryption version used and determines according to this identifier the third encryption key (K1) associated with the version of the encryption system used.
  • the second client entity 403 decrypts the second container 112 of the file 11 and thus accesses a set of license models and the second encryption key (K2) for encrypting the exchanges later with the digital rights management entity 401, to obtain a customization of the license model to build the license to associate with the digital content.
  • the second client entity 403 transmits (416) to the digital rights management entity
  • the digital rights management entity 401 a posteriori, successively or not, a request for customization of a license model that the user has possibly selected beforehand.
  • the digital rights management entity 401 transmits (419) the required personalization item as well as the first encryption key K3 of the digital content thereby enabling the second client entity 403 to construct (420) the license associated with the digital content and return it.
  • the digital rights management entity 401 Prior to this transmission, the digital rights management entity 401 also checks (417) the rights associated with the license model. Based on this check, the digital rights management entity 401 can, if it determines that the user has not subscribed to the corresponding rights, send a request (not shown) to the client entity to invite the user. user to transmit their payment credentials.
  • the digital rights management entity 401 determines that the user has already subscribed rights, for example by means of another client entity, the digital rights management entity 401 constructs the element customization of the license model based on the rights associated with it.
  • the digital rights management entity also registers the license associated with the digital content and personalized by the previously built customization element.
  • the second client entity 403 obtains the first encryption key K3 associated with the digital content, the first encryption key being registered within the digital rights management entity 401.
  • the first client entity 402 can only be an intermediary for transporting the structured file. It is understood that in this case, the first client entity 402 does not implement in this case the customization of the license model and the return of the digital content.
  • Such a device can be a mobile terminal, for example a telephone allowing the restitution of digital content, or still a digital tablet, a PDA, etc.
  • Such an entity comprises a memory 51 constituted by a buffer memory, a processing unit 52, equipped for example with a microprocessor ⁇ , and driven by the computer program 53, implementing the method of building a license access to a digital content according to the invention.
  • the code instructions of the computer program 53 are for example loaded into a RAM before being executed by the processor of the processing unit 52.
  • the processing unit 52 receives as input at least information I, such as digital content and a digital content access license model.
  • the microprocessor of the processing unit 52 implements the steps of the method for constructing a digital content access license previously described, according to the instructions of the computer program 53, for delivering a processed information item T such that that the digital content to be returned after decrypting it by means of the first encryption key (K3).
  • the device comprises, in addition to the buffer memory 51, means for obtaining the digital content and a model of access license to this content, means for transmitting a request for customization of the license model to a digital rights management entity, means for receiving a response comprising a personalization element of the license model and the first encryption key, and means for constructing the content access license using the received model and personalization element, the exchanges between the client entity and the digital rights management entity being performed by means of a communication network with which the client entity is authenticated.
  • Such an entity may be a digital rights management server or a terminal capable of managing digital rights.
  • Such a device comprises a memory 61 consisting of a buffer memory, a processing unit 62, equipped for example with a microprocessor P, and driven by the computer program 63, implementing the digital rights management method according to the invention.
  • the code instructions of the computer program 63 are for example loaded into a RAM before being executed by the processor of the processing unit 62.
  • the processing unit 62 receives as input at least an information I, such as a digital content and a license model for access to said content.
  • the microprocessor of the processing unit 62 implements the steps of the digital rights management method described above, according to the instructions of the computer program 63, to deliver a processed information T, such as the availability of the communication network for a given period.
  • the device comprises, in addition to the buffer memory 61, means for receiving a request for personalization of a license model issued by a client entity, and means for transmitting a response comprising a personalization element of the client.
  • the license model and the first encryption key the exchanges between the client entity and the digital rights management entity being performed by means of a communication network with which the client entity is authenticated.

Abstract

L'invention concerne un procédé de construction d'une licence d'accès à un contenu numérique mis en œuvre par une entité cliente, l'accès audit contenu numérique étant conditionné par licence et ledit contenu numérique étant chiffré à l'aide d'une première clé de chiffrement associée audit contenu numérique. Selon l'invention, le procédé comprend les étapes suivantes mises en œuvre par l'entité cliente, - obtention préalable du contenu numérique et d'un modèle de licence d'accès au contenu numérique; - transmission (22) d'une requête de personnalisation du modèle de licence à une entité de gestion de droits numériques; - réception (23) d'une réponse comprenant un élément de personnalisation du modèle de licence et la première clé de chiffrement; - construction (24) de la licence d'accès au contenu à l'aide du modèle de licence et de l'élément de personnalisation reçu.

Description

Procédé de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant
1. DOMAINE DE L'INVENTION
La présente invention se rapporte au domaine de la gestion des droits numériques, également connu en anglais sous le nom de « Digital Rights Management ». La présente invention se rapporte plus particulièrement à l'accès à des contenus numériques lorsqu'il n'est pas possible d'accéder à des réseaux de communication proposant une transmission en mode paquet. Ceci est le cas lorsque seuls des réseaux mobiles de deuxième génération sont disponibles.
La vocation première de la gestion des droits numériques est de contrôler l'utilisation qui est faite des œuvres numériques, par des mesures techniques de protection.
En général, ces mesures techniques mettent en œuvre un chiffrement de l'œuvre, combiné à un accès conditionnel. L'éditeur ou le distributeur qui exploite ce contrôle d'accès ne confie la clé de contrôle d'accès du produit, qu'en échange d'une preuve d'achat ou de souscription pour y accéder (abonnement à une chaîne payante, VOD, téléchargement...). L'accès à la lecture (et/ou copie) du contenu ainsi protégé n'est alors autorisé que pour l'équipement ou l'utilisateur identifié et certifié par le fournisseur de contenu.
Selon certaines mises en œuvre, un serveur de contenus dispose de contenus protégés par droit d'auteur (par exemple de la musique). On appelle entité cliente, un logiciel ou un périphérique, ou un dispositif permettant de restituer ce contenu (par exemple un lecteur multimédia ou un baladeur numérique). Lorsqu'un utilisateur souhaite obtenir et accéder à un contenu, l'entité cliente fournit un identifiant unique de contenu au serveur. Le serveur de contenus chiffre le contenu demandé spécifiquement pour cette entité cliente. Ce contenu chiffré est ensuite transféré du serveur vers l'entité cliente, par un réseau de communication, généralement un réseau IP, pour « Internet Protocol ».
Lorsque l'utilisateur de l'entité cliente souhaite accéder au contenu qu'il a ainsi téléchargé, l'entité cliente vérifie si elle dispose déjà d'une licence pour ce contenu. Si l'entité cliente ne dispose pas d'une licence, elle se connecte à une entité de gestion des droits numériques. Si l'utilisateur est autorisé (par exemple en ayant acquitté un paiement), l'entité cliente télécharge une licence. La licence est une structure de données et peut notamment contenir une clé de déchiffrement du contenu ainsi que des conditions d'utilisation du contenu. Cette licence est protégée en confidentialité et en intégrité.
L'entité cliente vérifie avant restitution que les conditions d'utilisation définies par la licence sont respectées. Dans ce cas, l'entité cliente peut accéder au contenu notamment en le déchiffrant avec la clé de déchiffrement comprise dans la licence.
Cependant, si l'utilisateur change d'entité cliente (nouveau logiciel, nouvel ordinateur, nouveau lecteur multimédia), il doit demander une nouvelle licence selon les conditions du contrat passé avec le fournisseur. De tels mécanismes engendrent l'échange de nombreux messages entre l'entité cliente et le fournisseur ou l'entité de gestion des droits numériques des contenus auxquels l'entité cliente souhaite accéder.
2. ART ANTERIEUR
II existe plusieurs mécanismes permettant de diffuser des contenus numériques. Ces mécanismes sont basés sur le fonctionnement général décrit précédemment qui nécessitent l'échange de nombreux messages.
Parmi ces mécanismes, le système FairPlay d'Apple® met en œuvre un « allégement » du processus de diffusion de contenu lorsque l'utilisateur change d'entité cliente.
Par exemple pour l'achat d'un contenu ou titre sur iTunes® si l'utilisateur change d'entité cliente, iTunes® offre jusqu'à cinq licences liées à un changement de matériel sans restriction de durée pour l'achat d'un titre.
Selon ce système, préalablement à l'achat d'un contenu sur la plateforme iTunes Store®, un utilisateur crée un compte sur les serveurs Apple® et installe ensuite le logiciel iTunes® sur une entité cliente, par exemple un ordinateur.
Lors de la phase d'autorisation, le logiciel iTunes® crée un identifiant global et unique de l'entité cliente sur laquelle il est installé et l'envoie ensuite aux serveurs Apple®, où cet identifiant est associé au compte de l'utilisateur.
Selon ce système, cinq entités clientes peuvent être associées à un compte utilisateur.
Puis lors de l'achat d'un titre, une clé utilisateur est créée pour le contenu acheté. La chanson est elle-même chiffrée avec une clé maître séparée incluse dans le contenu de la chanson. L'accès à la clé maître est protégé à l'aide de la clé utilisateur. Ces deux clés sont toutes deux enregistrées par le logiciel iTunes® et par les serveurs Apple®.
Selon cette technique, les contenus sont sécurisés par le logiciel iTunes® et non par les serveurs Apple® ce qui permet d'accélérer et de simplifier les transactions entre iTunes® et l'entité cliente de l'utilisateur qui requiert le téléchargement.
Si l'utilisateur change d'entité cliente, le logiciel iTunes® crée à nouveau un identifiant global et unique de l'entité cliente et transmet cet identifiant aux serveurs Apple®, qui l'enregistrent en tant qu'entité cliente autorisée et associée au compte de l'utilisateur.
Dans ce cas, le serveur Apple® transmet l'ensemble de clés utilisateurs associées à chaque titre téléchargé par l'utilisateur : ainsi toutes les entités clientes autorisées et associées à un compte sont aptes à diffuser un contenu par simple échange de clés entre le serveur de contenu et l'entité cliente, et ce indépendamment du contenu.
Toutefois, les inventeurs ont constaté que le système DRM FairPlay de Apple® est uniquement mis en œuvre sur un réseau de communication de type IP à large bande passante et se base sur le fait que la connectivité à ce réseau est présente ou absente (c'est-à-dire que soit il est possible d'accéder au réseau, et le processus préalablement décrit peut se dérouler, soit il est impossible d'accéder au réseau et l'obtention de licence est impossible). Aucune solution n'est proposée lorsque le réseau de communication ne propose pas de communications en mode paquet. Un tel réseau est appelé par la suite réseau à connectivité restreinte. Des réseaux de communication mobiles de deuxième génération sont de tels réseaux à connectivité restreinte.
La distribution de contenus selon dans le système DRM FairPlay de Apple® dans des zones géographiques ne présentant pas de réseau de communication de forte connectivité, par exemple dans certains pays émergents, est donc impossible.
3. EXPOSE DE L'INVENTION
L'invention propose une solution nouvelle qui ne présente pas ces inconvénients de l'art antérieur, sous la forme d'un procédé de construction d'une licence d'accès à un contenu numérique mis en œuvre par une entité cliente, un accès au contenu numérique étant conditionné par licence et le contenu numérique étant chiffré à l'aide d'une première clé de chiffrement associée au contenu numérique.
Selon l'invention, un tel procédé comprend les étapes suivantes mises en œuvre par l'entité cliente :
obtention préalable du contenu numérique et d'un modèle de licence d'accès au contenu numérique ;
transmission d'une requête de personnalisation du modèle de licence à une entité de gestion de droits numériques ;
- réception d'une réponse comprenant un élément de personnalisation du modèle de licence et de la première clé de chiffrement ;
construction de ladite licence d'accès au contenu à l'aide dudit modèle de licence et dudit élément de personnalisation reçu.
Ainsi, l'invention permet de réduire le volume d'informations échangées entre une entité cliente et une entité de gestion de droits numériques par l'intermédiaire du réseau de communication. L'instanciation, en d'autres termes la personnalisation et l'activation, d'une licence autorisant l'accès à un contenu numérique est donc rendue possible sur un réseau de communication présentant une faible connectivité, telle que des réseaux de communication mobiles de deuxième génération présents dans des pays émergents.
En effet, la taille de l'élément de personnalisation de la licence est relativement faible au regard du volume du contenu en lui-même et de la licence globale.
Ainsi, l'invention permet à un utilisateur d'obtenir plus facilement un accès à un contenu, obtenu préalablement par exemple via un réseau de pair à pair (de l'anglais « peer to peer ») ou par connexion directe avec le terminal d'un autre utilisateur, tout en garantissant une sécurisation du contenu du fait que le contenu ne peut être compréhensible, si l'utilisateur ne dispose pas déjà d'une licence.
Dans ce cas, une requête de personnalisation de licence doit nécessairement parvenir à une entité de gestion de droits numériques, cette entité renvoyant en réponse l'élément de personnalisation permettant de construire la licence donnant accès au contenu numérique ainsi que la clé permettant de déchiffrer le contenu numérique. Ceci permet de décorréler l'étape d'obtention du contenu en lui-même de celle de la licence, et en conséquence une pré -distribution massive de contenus puis d' attribuer des licences a posteriori.
Selon une première mise en œuvre, on considère par exemple que le contenu peut être distribué en liaison directe par exemple par connexion d'un disque dur, par connexion d'une clé USB échange carte micro-SD ou encore par liaison Bluetooth...
Selon une autre mise en oeuvre, le contenu numérique peut être obtenu au moyen d'une connexion à haut débit offerte par un réseau de communication permettant par exemple de télécharger un ou plusieurs contenus, par exemple en mode paquet. Dans ce cas le réseau de communication utilisé pour obtenir le ou les contenus est un réseau à forte connectivité et est distinct du réseau de communication à connectivité restreinte utilisé pour les échanges entre l'entité cliente et l'entité de gestion de droits numériques.
L'invention tire son origine d'un problème identifié dans le cas de réseaux de communication présentant une connectivité restreinte. Toutefois, il est également possible de mettre en œuvre la solution proposée pour un réseau de communication présentant une connectivité forte.
Selon un mode de réalisation particulier du procédé de construction d'une licence, les étapes de transmission et de réception entre l'entité cliente et l'entité de gestion de droits numériques s'effectuent au moyen d'un canal de signalisation d'un réseau de communication.
Les réseaux de communication aussi bien à connectivité restreinte qu'à forte connectivité proposent un tel canal de signalisation. Ce dernier ne présente pas des capacités permettant à une entité cliente d'obtenir une licence complète ou bien le contenu. Il est particulièrement bien adapté pour la mise en œuvre des étapes de transmission et de réception, du fait du faible volume des échanges.
Selon une caractéristique particulière de l'invention, l'élément de personnalisation comprend une information temporelle.
Cet élément permet par exemple d'indiquer la durée, la date de création ou encore la date d'expiration de la licence associée au contenu numérique. Il s'agit donc d'un élément de personnalisation temporel qui permet notamment de déterminer la date d' activation de la licence et par conséquent la date d'autorisation d'accès au contenu numérique auquel l'utilisateur souhaite accéder.
Selon un aspect particulier de l'invention, préalablement à ladite étape de transmission, le procédé de construction d'une licence comprend en outre une étape de sélection d'un modèle de licence parmi une pluralité de modèles de licence obtenus lors de l'étape d'obtention.
Ainsi, l'utilisateur peut en effet choisir le type de licence à laquelle il souhaite souscrire, par exemple, une licence d'achat, une licence de location. Dans le cas particulier d'une licence de location, plusieurs modèles de licence peuvent être disponibles en fonction de la durée de location, par exemple pour la location d'un film l'utilisateur peut avoir à disposition des modèles de licence correspondant à la souscription d'une location de 3h, d'une journée, un week-end...
Selon un mode de réalisation particulier, la requête de personnalisation du modèle de licence comprend un ensemble de données qui comprend un identifiant de contenu et une donnée représentative du modèle de licence, l'ensemble est chiffré à l'aide d'une deuxième clé de chiffrement (K2) chiffrant les échanges entre ladite entité cliente et ladite entité de gestion de droits numériques.
Cet aspect présente l'avantage de signaler à l'entité de gestion de droits numériques le type de modèle de licence pour lequel l'entité cliente requiert une personnalisation. Par ailleurs, le chiffrement de l'ensemble des données de la requête de personnalisation permet de sécuriser les échanges entre l'entité cliente et l'entité de gestion de droits numériques.
Optionnellement, l'ensemble de données comprend en outre une signature, la signature étant préalablement construite et associée audit modèle de licence.
Cet aspect présente avantage de garantir la provenance du modèle de licence vis-à-vis de l'entité de gestion de droits numériques. En effet, une signature numérique dépend du modèle de licence auquel elle est associée. Ainsi, si le modèle de la licence à laquelle la signature numérique est associée est modifié et ne correspond pas à la signature originale du modèle présent en base de données (au niveau de l'entité de gestion de droits numériques), l'octroi d'une licence est refusé par l'entité de gestion de droits numériques. Ainsi, ce mécanisme permet d'attester qu'aucune modification par un tiers malintentionné n'a été faite au sein de l'ensemble de données préalablement à l'obtention de la licence.
Selon un mode de réalisation particulier, l'entité cliente est un terminal mobile et ledit réseau de communication est un réseau mobile et par ailleurs ledit procédé comprend une étape d'authentification dudit terminal mobile lorsqu'il se connecte audit réseau de communication.
Ainsi, ceci permet d'éviter la mise en œuvre d'une étape supplémentaire d'authentification de l'entité cliente, en utilisant le fait qu'elle a été réalisée au préalable lors de la connexion au réseau de communication.
En outre, il est ensuite possible à l'entité de gestion de droits numériques d'obtenir l'identité de l'entité cliente utilisée lors de l'authentification mise en œuvre dans le réseau mobile.
Ainsi, la sécurisation des échanges entre l'entité cliente, à savoir un terminal mobile, et l'entité de gestion de droits numériques est renforcée du fait qu'une authentification du terminal mobile est mise en œuvre lors de la connexion au réseau.
Un autre aspect de l'invention concerne également un procédé de gestion de droits numériques permettant l'accès à un contenu numérique mis en œuvre par une entité de gestion de droits numériques, l'accès audit contenu numérique étant conditionné par licence et ledit contenu numérique étant chiffré à l'aide d'une première clé de chiffrement associée audit contenu numérique. Selon cet aspect de l'invention, ledit procédé de gestion de droits comprend les étapes suivantes mises en œuvre par ladite entité de gestion de droits numériques :
réception d'une requête de personnalisation d'un modèle de licence émise par une entité cliente, et
transmission d'une réponse comprenant un élément de personnalisation dudit modèle de licence et ladite première clé de chiffrement.
Mis en œuvre par l'entité de gestion de droits numériques, ce procédé de gestion des droits numériques correspond au procédé dual du procédé de construction d'une licence mis en œuvre par l'entité cliente tel qu'il a été préalablement décrit.
Ainsi, selon ce mode de réalisation, l'accès au contenu n'est pas autorisé par l'entité de gestion de droits numériques, tant que la licence correspondante n'est pas répertoriée par l'entité de gestion de droits numériques qui en réponse transmet les éléments de personnalisation de la licence associée au contenu numérique afin que l'entité cliente construise une licence identique à celle qui est stockée du côté de l'entité de gestion de droits numériques pour l'accès du contenu numérique par ladite entité cliente.
Selon un mode de réalisation particulier du procédé de gestion des droits numériques, les étapes de transmission et de réception entre ladite entité cliente et ladite entité de gestion de droits numériques s'effectuent au moyen d'un canal de signalisation d'un réseau de communication.
Selon un aspect particulier du procédé de gestion de droits numériques, préalablement à ladite étape de transmission, ledit procédé de gestion de droits numériques comprend les étapes suivantes :
vérification d'une signature dudit modèle de licence ;
vérification des droits associés audit modèle de licence et construction dudit élément de personnalisation en fonction desdits droits associés audit modèle de licence ;
obtention de ladite première clé de chiffrement associée audit contenu numérique, ladite première clé de chiffrement étant enregistrée au sein de ladite entité de gestion de droits numériques.
En particulier, ces étapes permettent de vérifier la provenance du modèle de licence afin d'éviter de transmettre à une entité cliente un élément de personnalisation pour un modèle de licence corrompu.
En outre, l'entité de gestion de droits numériques vérifie que les droits numériques ont bien été acquittés. Dans le cas contraire, il est possible que l'entité de gestion de droits numériques requiert de l'entité cliente des informations permettant d'établir une transaction de paiements afin d'acquérir ces droits.
Enfin l'entité de gestion de droits numériques joint la première clé de chiffrement du contenu. Les échanges entre l'entité de gestion de droits numériques et l'entité cliente étant chiffrés par une deuxième clé de chiffrement, la première clé de chiffrement n'est pas accessible lors de ces échanges. Il est à noter qu'avantageusement cette première clé de chiffrement est associée au contenu et non à l'entité cliente si bien qu'il n'est pas nécessaire pour l'entité de gestion de droits numériques de changer de clé de chiffrement de contenu d'une entité cliente à une autre.
Selon une caractéristique particulière du procédé de gestion des droits numériques, cette première clé de chiffrement de contenu est choisie de sorte que sa taille soit la plus petite possible afin de faciliter un échange entre l'entité de gestion de droits numériques et l'entité cliente même lorsque le réseau utilisé pour ces échanges présente une connectivité restreinte.
Un autre aspect de l'invention concerne une entité cliente mettant en œuvre la construction d'une licence d'accès à un contenu numérique, l'accès au contenu numérique étant conditionné par licence et le contenu numérique étant chiffré à l'aide d'une première clé de chiffrement associée au contenu numérique,
Selon l'invention ladite entité comprend :
des moyens d'obtention du contenu numérique et d'un modèle de licence d'accès au contenu;
des moyens de transmission d'une requête de personnalisation du modèle de licence à une entité de gestion de droits numériques ;
des moyens de réception d'une réponse comprenant un élément de personnalisation du modèle de licence et de la première clé de chiffrement ;
- des moyens de construction de la licence d'accès au contenu à l'aide du modèle et de l'élément de personnalisation reçu.
L'invention concerne également une entité de gestion de droits numériques permettant l'accès à un contenu numérique, l'accès au contenu numérique étant conditionné par licence et le contenu numérique étant chiffré à l'aide d'une première clé de chiffrement associée au contenu numérique. Selon l'invention, une telle entité comprend :
des moyens de réception d'une requête de personnalisation d'un modèle de licence émise par une entité cliente ; et
des moyens de transmission d'une réponse comprenant un élément de personnalisation du modèle de licence et la première clé de chiffrement.
L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé de construction d'une licence d'accès à un contenu numérique tel que décrit précédemment, ou d'un procédé de gestion de droits numériques permettant l'accès à un contenu numérique tel que décrit précédemment lorsque ce programme est exécuté par un processeur.
L'invention concerne également un système d'accès à un contenu numérique comprenant une entité cliente telle que décrite précédemment et une entité de gestion de droits numériques tel que décrit précédemment. Selon un aspect particulier de l'invention, le système comprend en outre une deuxième entité cliente telle que décrite précédemment.
Avantageusement, selon ce système décrit plus en détail par la suite, une première entité cliente obtient d'une seconde entité cliente le contenu ainsi que le modèle de licence.
4. Liste des figures
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :
les figures 1A et 1B présentent respectivement un exemple de structure d'un contenu numérique et les étapes mises en œuvre pour générer une telle structure selon l'invention ; la figure 2 présente les principales étapes d'un procédé de construction d'une licence d'accès à un contenu numérique mis en œuvre par une entité cliente selon un mode de réalisation ;
la figure 3 présente les principales étapes d'un procédé de gestion de droits numériques permettant l'accès à un contenu numérique mis en œuvre par une entité de gestion de droits numériques selon un mode de réalisation ;
la figure 4 illustre un exemple d'échanges entre différentes entités dans un système de gestion de droits numériques comprenant par exemple deux entités clientes selon un mode de réalisation ;
- la figure 5 présente la structure d'une entité cliente selon un mode de réalisation particulier de l'invention ;
la figure 6 présente la structure d'une entité de gestion de droits numériques selon un mode de réalisation particulier de l'invention.
5. DESCRIPTION DETAILLEE DE L'INVENTION
5.1 Rappel du principe de l'invention
L'invention permet d'accéder à un contenu numérique tout en limitant le volume des échanges entre une entité cliente et une entité de gestion de droits numériques portés par un réseau de communication. Ainsi, le procédé est particulièrement adapté pour une mise en œuvre sur un réseau de communication ne présentant pas de transmission en mode paquet, appelé par la suite à connectivité restreinte. Cette absence de transmission en mode paquet limite le volume des échanges. Un tel réseau de communication ne permet donc pas de distribuer des contenus numériques, en général volumineux, voire même les licences.
Grâce à l'invention, on dissocie les phases de distribution du contenu et d'obtention d'une licence. La licence est créée a posteriori, c'est-à-dire indépendamment du transfert du contenu numérique en lui-même, mais n'est pas transférée de l'entité de gestion des droits numériques vers l'entité cliente. Le contenu peut ainsi être obtenu par tout autre moyen que par l'intermédiaire du réseau de communication présentant une connectivité restreinte. La licence est ainsi créée lorsqu'un échange de messages entre l'entité de gestion de droits numériques et l'entité cliente est possible. Cet échange de messages est porté par le réseau de communication à connectivité restreinte.
En effet, une connectivité restreinte ne permet pas un échange d'informations dont le volume excède les capacités du réseau de communication considéré.
Le principe général de l'invention repose ainsi sur une construction de licence qui ne nécessite qu'un envoi limité d'informations constituant la licence de l'entité de gestion des droits numériques vers l'entité cliente. Cette construction comprend plusieurs étapes détaillées par la suite, et s'appuie sur un « morcellement » du fichier de licence à construire en vue de permettre l'accès au contenu numérique.
En effet, selon l'invention, lorsqu'un utilisateur télécharge (ou obtient) un contenu numérique sur l'entité cliente qu'il utilise, ce contenu numérique contient au moins un modèle de licence. Ce modèle de licence comprend des éléments statiques tels que par exemple le type de licence (par exemple une licence de location 24h) et des éléments dynamiques tels que l'identifiant de contenu, l'identifiant de l'utilisateur, la date de fin de validité de la licence.
Selon l'invention, l'entité cliente est apte à émettre, vers l'entité de gestion des droits numériques, une requête de personnalisation de la licence que l'utilisateur souhaite activer en vue d'accéder au contenu. La requête de personnalisation est transmise a posteriori, c'est-à-dire indépendamment de l'obtention du contenu réalisée préalablement. Le contenu peut être obtenu par l'intermédiaire d'un réseau présentant une connectivité forte permettant un échange rapide et efficace du contenu numérique ou par un échange direct de fichiers entre deux terminaux ou par un échange d'une carte à mémoire entre deux terminaux. Aucune limitation n'est attachée au mode d'obtention du contenu.
A réception de cette requête de personnalisation, l'entité de gestion de droits numériques transmet à l'entité cliente une information de personnalisation permettant de construire la licence dans sa globalité. Par exemple, cette information de personnalisation, dans le cas d'une licence de location d'un film pendant 24h, correspond entre autres à la date et à l'heure de location.
Ainsi, à réception de cette information, l'entité cliente sera apte à construire la licence associée au contenu numérique. Cette licence construite par l'entité cliente comprend des données identiques aux données de la licence qui sont stockées sur l'entité de gestion de droits numériques.
En outre, afin d'interdire l'accès au contenu, celui-ci est protégé par une clé de chiffrement qui n'est délivrée par l'entité de gestion de droits numériques que lorsque celle-ci transmet à l'entité cliente l'information de personnalisation de la licence à construire.
L'utilisateur de l'entité cliente ne peut donc avoir accès au contenu préalablement aux échanges avec l'entité de gestion de droits numériques et à la construction de la licence associée au contenu.
5.2 Description d'un exemple de structure de contenu numérique La figure 1A représente un exemple de structure d'un contenu numérique obtenu selon l'invention. En effet, afin de tirer profit du morcellement du fichier de licence, dans le but d' alléger les échanges entre entité cliente et entité de gestion de droits numériques, un contenu numérique pour lequel une entité de gestion de droits numériques 12 gère les droits est structuré au préalable par exemple de la manière décrite en détail ci-après.
La structure classique 10 d'un contenu comprend deux parties.
La première partie 101 dite « multimédia » correspond au contenu numérique en lui-même que l'entité cliente va concrètement restituer à l'utilisateur. Par exemple, cette première partie correspond à une musique ou encore à un film.. .
La seconde partie 102 correspond à des métadonnées contenant notamment des données descriptives du contenu numérique. Ces données correspondent par exemple au titre du contenu, à un identifiant de la version de chiffrement utilisée et éventuellement à un échantillon du contenu.
Selon l'invention, l'entité de gestion de droits numériques 12 (ou toute autre entité du fournisseur de contenus) traite le contenu numérique en mettant en œuvre une succession d'étapes visant à structurer le contenu numérique à restituer sous la forme d'un fichier 11 comprenant trois conteneurs 111 , 112, et 113 tels que représentés sur la figure 1A.
Pour ce faire, l'entité de gestion de droits numériques met en œuvre de étapes représentées en relation avec la figure 1B. Notamment, l'entité de gestion de droits numériques 12 génère et enregistre (121) l'identifiant Id du contenu numérique.
Puis l'entité de gestion de droits numériques 12 génère et enregistre (122) une première clé de chiffrement (K3) associée au contenu numérique.
Une deuxième clé de chiffrement (K2), permettant de chiffrer les échanges entre une entité cliente et une entité de gestion de droits numériques, est également générée et enregistrée (123). Cette deuxième clé de chiffrement est également stockée dans l'entité de gestion de droits numériques 12.
En outre, une troisième clé de chiffrement (Kl) est également générée et associée (124) à une version du système de chiffrement utilisé. Cette troisième clé de chiffrement est également stockée dans l'entité de gestion de droits numériques 12.
L'entité de gestion de droits numériques 12 génère (125) par ailleurs une pluralité de modèles de licence associés au contenu numérique. Ces modèles correspondent par exemple à différents types de licences selon par exemple qu'ils correspondent à une licence de location ou à un achat permanent.
Optionnellement, l'entité de gestion de droits numériques 12 génère et enregistre (126) en outre une signature S et un identifiant IdT pour chacun de ces modèles de licence.
Une fois les étapes précédentes réalisées (étapes pouvant être réalisées indépendamment et en parallèle ou selon un ordre prédéterminé) l'entité de gestion de droits numériques 12 met en œuvre la structuration 127 du fichier 11 de contenu numérique sous la forme représentée en relation avec la figure 1A, par :
insertion, au sein d'un premier conteneur 111 , des données descriptives du contenu numérique dites « métadata » ;
- insertion, au sein d'un deuxième conteneur 112, de la pluralité de modèles de licence de gestion de droits numériques ;
insertion, au sein d'un troisième conteneur 113, du contenu numérique.
En outre, l'entité de gestion de droits numériques 12 met en œuvre un chiffrement du troisième conteneur 113 à l'aide de la première clé (K3) de chiffrement. Ainsi, l'utilisateur disposant du contenu numérique ne peut y avoir accès tant qu'une licence n'a pas été obtenue.
L' accès au contenu, c'est-à-dire le déchiffrement du contenu, n'est pas fonction de l'utilisateur mais du contenu ce qui permet notamment d' alléger la logique de chiffrement mise en œuvre et stockée au sein de l'entité de gestion de droits numériques 12.
Plus précisément, l'étape d'insertion, au sein du deuxième conteneur 112 comprend en outre l'insertion de la deuxième clé de chiffrement (K2) destinée à chiffrer des échanges entre l'entité de gestion de droits numériques 12 et une entité cliente de restitution du contenu numérique lors des échanges s 'effectuant par l'intermédiaire du réseau de communication à connectivité restreinte.
Afin d'augmenter la sécurisation des fichiers de modèles de licence, l'étape d'insertion, au sein du deuxième conteneur 112 comprend en outre, une sous-étape d'association d'une signature et d'un identifiant de contenu préalablement calculé (126) à chaque modèle de licence de ladite pluralité de modèles de licence. En outre, ledit deuxième conteneur 112 est chiffré à l'aide de la troisième clé de chiffrement (Kl) associée à une donnée représentative de la version de l'entité cliente, cette donnée étant contenue dans le premier conteneur 111.
Ainsi, le format particulier du fichier 11 obtenu permet de structurer le contenu et de sécuriser son accès par un chiffrement particulier. Cette structure particulière permet ainsi de décorréler l'obtention du contenu et les étapes d'obtention de la licence d' accès au contenu.
5.3 Description d'un mode de réalisation du procédé de construction d'une licence d' accès à un contenu numérique
En relation avec la figure 2, on décrit ci-après les différentes étapes du procédé de construction d'une licence d' accès à un contenu numérique mis en œuvre par une entité cliente.
Par la suite on considère que l'entité cliente est, par hypothèse, de confiance (de l'anglais « trusted »), en d' autres termes l'entité cliente répond aux normes de sécurité exigées par l'exécution d'une application de restitution de contenus numériques protégés. D'une manière générale, une entité cliente de confiance comprend au moins une clé de déchiffrement permettant de déchiffrer un ou plusieurs messages en provenance d'une entité de gestion de droits numériques. Il y a donc un partage de clés entre l'entité cliente de confiance et l'entité de gestion de droits numériques, généralement un partage de clés asymétriques clé privée/clé publique bien connu de l'homme du métier.
Dans le mode de réalisation représenté en relation avec la figure 2, une entité cliente obtient, dans une étape préalable non représentée sur la figure 2, le fichier 11, comprenant un contenu numérique et un modèle de licence d'accès à ce contenu. Cette étape d'obtention est par exemple mise en œuvre en utilisant une liaison directe par exemple par connexion d'un disque dur, par connexion d'une clé USB échange carte micro-SD ou encore par liaison Bluetooth...
Selon une variante, le contenu peut être distribué en utilisant une connexion à haut débit dans un réseau de communication à forte connectivité permettant par exemple de télécharger un ou plusieurs contenus. Pour cette étape de distribution, on utilise par exemple un réseau haut débit mettant en œuvre un protocole IP (« Internet Protocol »).
Un tel téléchargement permet par exemple une pré-distribution massive de contenus, et laisse le choix à l'utilisateur de décider ultérieurement les contenus numériques auquel il souhaite effectivement accéder.
Par exemple, il se peut qu'un utilisateur préparant un voyage souhaite emporter une quantité de contenus numériques qu'il serait susceptible d'utiliser. L'utilisateur est alors capable d'obtenir massivement un ensemble de contenus numériques dont il peut différer la sélection en vue d'acquitter les droits lui permettant de les restituer.
Chaque contenu numérique est préférentiellement structuré sous la forme détaillée de fichier précédemment décrite. Ainsi, l'utilisateur dispose d'un ensemble de contenus qu'il a pu obtenir massivement, toutefois un accès à l'un de ces contenus est impossible, sans que l'entité cliente n'ait préalablement construit une licence d'accès associée à ce contenu numérique.
Lorsque l'utilisateur décide de la restitution d'un contenu numérique, l'entité cliente sur laquelle ce contenu doit être restitué doit alors construire le fichier de licence associé afin d'obtenir l'autorisation de restituer ce contenu numérique. La restitution du contenu numérique peut être mise en œuvre ultérieurement.
Préalablement, l'utilisateur sélectionne 21 un modèle de licence parmi une pluralité de modèles de licence obtenus lors de l'étape d'obtention. Cet aspect présente l'avantage de permettre à l'utilisateur d'adapter la restitution du contenu numérique en fonction de ses besoins. Par exemple, l'utilisateur souhaite juste regarder une vidéo, sans pour autant l'acheter définitivement, ou encore écouter le nouvel album d'un artiste avant de l'acheter définitivement. Lorsqu'un seul modèle de licence est disponible, cette étape 21 de sélection n'est pas mise en œuvre.
Grâce à l'invention, l'utilisateur n'est nullement gêné par le fait qu'au moment de la sélection, il dispose d'un réseau de communication proposant une connectivité restreinte.
En effet, selon l'invention, l'utilisateur de l'entité cliente transmet 22 une requête de personnalisation du modèle de licence à une entité de gestion de droits numériques indépendamment du moment de téléchargement du contenu en lui-même. Plus précisément, la requête de personnalisation comprend un identifiant du modèle de licence à personnaliser et une donnée représentative du modèle de licence. Optionnellement, la requête de personnalisation comprend une signature du modèle de licence.
Puis, l'entité cliente de l'utilisateur reçoit 23 une réponse comprenant un élément de personnalisation du modèle de licence, sélectionné le cas échéant, et la première clé de chiffrement (K3) associée au contenu.
L'entité cliente procède alors à la construction 24 de la licence d'accès au contenu à l'aide du modèle de licence et de l'élément de personnalisation reçu.
Par exemple, dans le cas d'une location de film pendant 24h, cet élément de personnalisation correspond à une information temporelle indiquant la date et l'heure de location.
Ainsi, même lorsque les échanges entre l'entité cliente et l'entité de gestion de droits numériques sont réalisés au moyen d'un réseau de communication de connectivité restreinte, il est possible de personnaliser un modèle de licence et ainsi d'obtenir l'autorisation de restituer le contenu numérique sélectionné par l'utilisateur.
La première clé de chiffrement (K3) transmise par l'entité de gestion de droits numériques est alors utilisée 25 pour déchiffrer le contenu à restituer immédiatement ou ultérieurement. L'utilisateur accède donc de manière sécurisée au contenu, et ce a posteriori au regard du téléchargement préalable.
Cet accès n'est pas limité par une situation de connectivité restreinte, ainsi une entité cliente telle qu'un terminal mobile est apte à accéder à un contenu numérique par simple utilisation du réseau de communication mobile. Il est ici souligné que ce réseau est en outre apte à identifier le terminal mobile lorsque celui-ci se connecte.
Du fait de la simplicité des échanges entre l'entité cliente et l'entité de gestion de droits numériques, on rend possible les échanges entre l'entité cliente avec l'entité de gestion de droits numériques via un réseau de communication de deuxième génération GSM, sous la forme de messages transmis au moyen d'un canal de signalisation, tels que des données de service supplémentaires non structurées (USSD) et/ou des messages courts (SMS). Ainsi, même en situation de connectivité restreinte, l'entité cliente est à même de construire une licence pour permettre à l'utilisateur de visualiser et/ou d'écouter et/ou de mettre en œuvre le contenu numérique protégé.
5.4 Description d'un mode de réalisation du procédé de gestion de droits numériques permettant l'accès à un contenu numérique
En relation avec la figure 3, on décrit ci-après les différentes étapes du procédé de gestion de droits numériques permettant l'accès à un contenu numérique mis en œuvre par une entité de gestion de droits numériques.
Dans le mode de réalisation représenté en relation avec la figure 3, une entité de gestion de droits numériques réceptionne (31) une requête de personnalisation d'un modèle de licence associé à un contenu numérique, émise par une entité cliente.
Chaque contenu numérique est préférentiellement structuré sous la forme détaillée précédemment. Ainsi, l'entité de gestion de droits numériques, qui a préalablement formaté le contenu numérique comme décrit précédemment, contient en mémoire et/ou en base de données, au moins certaines des données réparties dans les trois conteneurs associés au contenu numérique que l'utilisateur de l'entité cliente souhaite restituer (clés de chiffrements, modèles de licence, etc.).
Selon le mode de réalisation représenté en relation avec la figure 3, la requête de personnalisation comprend un ensemble de données comprenant, un identifiant de contenu et une donnée représentative du modèle de licence que l'utilisateur souhaite construire pour accéder au contenu numérique, et de manière optionnelle une signature.
Lorsque cette signature est insérée au sein de la requête, l'entité de gestion de droits numériques vérifie (32) alors la signature du modèle de licence fournie avec la signature de référence, afin que la provenance de la requête soit garantie et que l'entité puisse attester que le modèle de licence n'a pas été corrompu.
L'entité de gestion de droits numériques vérifie également (33), de manière optionnelle, les droits associés au modèle de licence pour cet utilisateur. En fonction de cette vérification, l'entité de gestion de droits numériques peut, si elle détermine que l'utilisateur n'a pas souscrit aux droits correspondants, transmettre une requête (non représentée) à l'entité cliente afin d'inviter l'utilisateur à transmettre ses identifiants de paiement.
Les échanges avec le système de paiement (interne ou indépendant de l'entité de gestion de droits numériques) sont également chiffrés avec la deuxième clé de chiffrement (K2) destinée à chiffrer des échanges entre l'entité de gestion de droits numériques et l'entité cliente de restitution du contenu numérique.
Dans le cas contraire, lorsque l'entité de gestion de droits numériques détermine que l'utilisateur a déjà acquis les droits, par exemple au moyen d'une autre entité cliente, l'entité de gestion de droits numériques construit l'élément de personnalisation du modèle de licence en fonction des droits associés à celui-ci.
L'entité de gestion de droits numériques enregistre également la licence associée au contenu numérique et personnalisée par l'élément de personnalisation précédemment construit.
Par ailleurs, l'entité de gestion de droits numériques obtient (34) la première clé de chiffrement K3 associée au contenu numérique, la première clé de chiffrement étant enregistrée au sein de l'entité de gestion de droits numériques.
Puis, l'entité de gestion de droits numériques transmet (35) une réponse comprenant l'élément de personnalisation du modèle de licence et la première clé de chiffrement K3.
Ainsi, de manière réciproque au procédé mis en œuvre par l'entité cliente, même lorsque les échanges entre l'entité cliente et l'entité de gestion de droits numériques sont réalisés au moyen d'un réseau de communication de connectivité restreinte auprès duquel l'entité cliente est authentifiée, il est possible d'autoriser la création d'un fichier de licence et ainsi de transmettre les éléments permettant la construction de la licence associée au contenu numérique sélectionné par l'utilisateur.
Dans un mode de réalisation spécifique de l'invention (non représenté), l'identification et/ou authentification de l'utilisateur de l'entité cliente est facilitée.
En effet, lorsque le réseau de communication utilisé est un réseau de communication mobile, l'utilisateur est systématiquement authentifié par ce réseau lors de l'enregistrement de l'entité cliente auprès du réseau. Dans ce mode de réalisation de l'invention, il n'est ainsi pas nécessaire d'authentifier de nouveau l'utilisateur de l'entité cliente. De même, plutôt que de requérir une identification de l'utilisateur par l'intermédiaire de l'entité cliente, l'entité de gestion de droits numériques obtient par l'intermédiaire d'une requête auprès du réseau de communication mobile l'identifiant de l'utilisateur. Pour ce faire, l'entité de gestion de droits numériques utilise par exemple le numéro de téléphone du terminal pour interroger le réseau mobile.
Ainsi, il est plus simple de rechercher un éventuel acquittement de droit préalable pour l'utilisateur. Il est également possible de consentir d'autres avantages économiques et/ou promotionnels à l'utilisateur au moment de la construction de la licence.
5.5 Description d'un système de gestion de droits numériques comprenant par exemple deux entités clientes
On présente en relation avec la figure 4, un exemple d'échanges entre différentes entités d'un système de gestion de droits numériques comprenant par exemple deux entités clientes 402, 403 selon un mode de réalisation.
En effet, il se peut par exemple qu'un premier utilisateur de la première entité cliente 402 obtienne un contenu numérique auprès d'une entité de gestion de droits numériques 401 et accède ensuite à ce contenu numérique. Dans un second temps, un deuxième utilisateur de la deuxième entité cliente 403 obtient du premier utilisateur de la première entité 402 le contenu sans pouvoir y avoir accès.
Les échanges entre ces différentes entités sont représentés sur la figure 4.
Dans une première étape 410, l'entité de gestion de droits numériques 401 met en forme le contenu numérique selon la structure décrite précédemment en relation avec la figure 1.
La première entité cliente 402 requiert de manière classique via un réseau haut débit utilisant par exemple le protocole IP (action non représentée) un contenu numérique auprès de l'entité de gestion de droits numériques 401.
L'entité de gestion de droits numériques 401 distribue (411) à la première entité cliente 402 le contenu requis via le réseau à forte connectivité sous la forme du fichier structuré.
La première entité cliente 402, qui est une entité cliente de confiance (« trusted ») accède au contenu du premier conteneur 111 du fichier 11 et obtient notamment dans celui-ci l'identifiant de la version de chiffrement utilisée. La première entité cliente 402 détermine en fonction de cet identifiant la troisième clé de chiffrement (Kl) associée à la version du système de chiffrement utilisé.
Au moyen de cette troisième clé de chiffrement (Kl), la première entité cliente 402 déchiffre le deuxième conteneur 112 du fichier 11 et accède ainsi à un ensemble de modèles de licence et à une deuxième clé de chiffrement (K2) destinée à chiffrer les échanges ultérieurs avec l'entité de gestion de droits numériques 401, visant à obtenir une personnalisation du modèle de licence en vue de construire la licence à associer au contenu numérique.
La première entité cliente 402 transmet (412) à l'entité de gestion de droits numériques 401 a posteriori, successivement ou non, une requête de personnalisation d'un modèle de licence que l'utilisateur a éventuellement préalablement sélectionné.
En réponse, l'entité de gestion de droits numériques 401 transmet (413) l'élément de personnalisation requis ainsi que la première clé de chiffrement K3 du contenu numérique permettant ainsi à la première entité cliente 402 de construire la licence correspondante et de restituer le contenu numérique.
Un deuxième utilisateur utilisant la deuxième entité cliente 403 obtient (414) à son tour de la première entité cliente 402 le contenu numérique et non de l'entité de gestion de droits numériques 401. Une fois ce contenu obtenu, la deuxième entité cliente 403 vérifie (415) si elle dispose déjà ou non de la licence associée au contenu.
Le contenu numérique, obtenu de la première entité cliente 402, est obtenu sous la forme du fichier structuré comme décrit précédemment. On rappelle ici que dans le cas où la deuxième entité cliente 403 possède déjà une licence complète associée au contenu, elle obtient le fichier structuré comprenant les modèles de licence.
Lorsque la réponse est négative, c'est-à-dire dans le cas où aucune licence globale n'a été construite pour la deuxième entité cliente 403.
Comme décrit précédemment en relation avec la première entité cliente 402, la deuxième entité cliente 403, qui est également une entité cliente de confiance (« trusted ») accède au contenu du premier conteneur 111 du fichier 11 et obtient notamment dans celui-ci l'identifiant de la version de chiffrement utilisée et détermine en fonction de cet identifiant la troisième clé de chiffrement (Kl) associée à la version du système de chiffrement utilisé.
Au moyen de cette troisième clé de chiffrement (Kl), la deuxième entité cliente 403 déchiffre le deuxième conteneur 112 du fichier 11 et accède ainsi à un ensemble de modèles de licence et à la deuxième clé de chiffrement (K2) destinée à chiffrer les échanges ultérieurs avec l'entité de gestion de droits numériques 401, visant à obtenir une personnalisation du modèle de licence en vue de construire la licence à associer au contenu numérique.
La deuxième entité cliente 403 transmet (416) à l'entité de gestion de droits numériques
401 a posteriori, successivement ou non, une requête de personnalisation d'un modèle de licence que l'utilisateur a éventuellement préalablement sélectionne. En réponse, l'entité de gestion de droits numériques 401 transmet (419) l'élément de personnalisation requis ainsi que la première clé de chiffrement K3 du contenu numérique permettant ainsi à la deuxième entité cliente 403 de construire (420) la licence associée au contenu numérique et de le restituer.
Préalablement à cette transmission, l'entité de gestion de droits numériques 401, vérifie également (417) les droits associés au modèle de licence. En fonction de cette vérification, l'entité de gestion de droits numériques 401 peut, si elle détermine que l'utilisateur n'a pas souscrit aux droits correspondants, envoyer une requête (non représentée) à l'entité cliente afin d'inviter l'utilisateur à transmettre ses identifiants de paiement.
Dans le cas contraire, lorsque l'entité de gestion de droits numériques 401 détermine que l'utilisateur a déjà souscrit aux droits, par exemple au moyen d'une autre entité cliente, l'entité de gestion de droits numériques 401 construit l'élément de personnalisation du modèle de licence en fonction des droits associés à celui-ci.
L'entité de gestion de droits numériques enregistre également la licence associée au contenu numérique et personnalisée par l'élément de personnalisation précédemment construit.
Par ailleurs, la deuxième entité cliente 403 obtient la première clé de chiffrement K3 associée au contenu numérique, la première clé de chiffrement étant enregistrée au sein de l'entité de gestion de droits numériques 401.
Aucune limitation n'est attachée à cet exemple d'échanges. La première entité cliente 402 peut uniquement être un intermédiaire pour le transport du fichier structuré. On comprend que dans ce cas, la première entité cliente 402 ne met pas en œuvre dans ce cas la personnalisation du modèle de licence et la restitution du contenu numérique.
5.6 Entité cliente
On présente en relation avec la figure 5, un mode de réalisation d'une entité cliente selon l'invention. Un tel dispositif peut être un terminal mobile par exemple un téléphone permettant la restitution de contenu numérique, ou en encore une tablette numérique, un PDA, ...
Une telle entité comprend une mémoire 51 constituée d'une mémoire tampon, une unité de traitement 52, équipée par exemple d'un microprocesseur μΡ, et pilotée par le programme d'ordinateur 53, mettant en œuvre le procédé de construction d'une licence d'accès à un contenu numérique selon l'invention.
A l'initialisation, les instructions de code du programme d'ordinateur 53 sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur de l'unité de traitement 52. L'unité de traitement 52 reçoit en entrée au moins une information I, telle qu'un contenu numérique et un modèle de licence d'accès au contenu numérique. Le microprocesseur de l'unité de traitement 52 met en œuvre les étapes du procédé de construction d'une licence d'accès à un contenu numérique décrit précédemment, selon les instructions du programme d'ordinateur 53, pour délivrer une information traitée T, telle que le contenu numérique à restituer après déchiffrement de celui-ci au moyen de la première clé de chiffrement (K3).
Pour cela, le dispositif comprend, outre la mémoire tampon 51, des moyens d'obtention du contenu numérique et d'un modèle de licence d'accès à ce contenu, des moyens de transmission d'une requête de personnalisation du modèle de licence à une entité de gestion de droits numériques, des moyens de réception d'une réponse comprenant un élément de personnalisation du modèle de licence et de la première clé de chiffrement, et des moyens de construction de la licence d'accès au contenu à l'aide du modèle et de l'élément de personnalisation reçu, les échanges entre l'entité cliente et l'entité de gestion de droits numériques s'effectuant au moyen d'un réseau de communication auprès duquel l'entité cliente est authentifiée.
Ces moyens sont pilotés par le microprocesseur de l'unité de traitement 52.
5.7 Entité de gestion de droits numériques
On présente, en relation avec la figure 6, un mode de réalisation d'une entité de gestion de droits numériques selon l'invention. Une telle entité peut être un serveur de gestion de droits numériques ou encore un terminal apte à gérer des droits numériques.
Un tel dispositif comprend une mémoire 61 constituée d'une mémoire tampon, une unité de traitement 62, équipée par exemple d'un microprocesseur P, et pilotée par le programme d'ordinateur 63, mettant en œuvre le procédé de gestion de droits numériques selon l'invention.
A l'initialisation, les instructions de code du programme d'ordinateur 63 sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur de l'unité de traitement 62. L'unité de traitement 62 reçoit en entrée au moins une information I, telle qu'un contenu numérique et un modèle de licence d'accès audit contenu. Le microprocesseur de l'unité de traitement 62 met en œuvre les étapes du procédé de gestion de droits numériques décrit précédemment, selon les instructions du programme d'ordinateur 63, pour délivrer une information traitée T, telle que la disponibilité du réseau de communication pour une période donnée.
Pour cela, le dispositif comprend, outre la mémoire tampon 61, des moyens de réception d'une requête de personnalisation d'un modèle de licence émise par une entité cliente, et des moyens de transmission d'une réponse comprenant un élément de personnalisation du modèle de licence et de la première clé de chiffrement, les échanges entre l'entité cliente et l'entité de gestion de droits numériques s'effectuant au moyen d'un réseau de communication auprès duquel l'entité cliente est authentifiée.
Ces moyens sont pilotés par le microprocesseur de l'unité de traitement 62.

Claims

REVENDICATIONS
1. Procédé de construction d'une licence d'accès à un contenu numérique mis en œuvre par une entité cliente, un accès audit contenu numérique étant conditionné par licence et ledit contenu numérique étant chiffré à l'aide d'une première clé de chiffrement (K3) associée audit contenu numérique,
caractérisé en ce que ledit procédé comprenant les étapes suivantes mises en œuvre par ladite entité cliente :
obtention préalable du contenu numérique et d'un modèle de licence d'accès audit contenu numérique ;
- transmission (22) d'une requête de personnalisation dudit modèle de licence à une entité de gestion de droits numériques ;
réception (23) d'une réponse comprenant un élément de personnalisation dudit modèle de licence et de ladite première clé de chiffrement ;
construction (24) de ladite licence d'accès au contenu à l'aide dudit modèle de licence et dudit élément de personnalisation reçu.
2. Procédé de construction d'une licence d'accès à un contenu numérique par une entité cliente selon la revendication 1 , caractérisé en ce que lesdites étapes de transmission et de réception entre ladite entité cliente et ladite entité de gestion de droits numériques s'effectuent au moyen d'un canal de signalisation d'un réseau de communication.
3. Procédé de construction d'une licence d'accès à un contenu numérique par une entité cliente selon la revendication 1 , caractérisé en ce que ledit élément de personnalisation comprend une information temporelle.
4. Procédé de construction d'une licence d'accès à un contenu numérique par une entité cliente selon la revendication 1 , caractérisé en ce que préalablement à ladite étape de transmission (22), ledit procédé comprend en outre une étape de sélection (21) d'un modèle de licence parmi une pluralité de modèles de licence obtenus lors de ladite étape d'obtention.
5. Procédé de construction d'une licence d'accès à un contenu numérique par une entité cliente selon la revendication 1, caractérisé en ce que ladite requête de personnalisation dudit modèle de licence comprend un ensemble de données comprenant un identifiant de contenu et une donnée représentative dudit modèle de licence, et en ce que ledit ensemble est chiffré à l'aide d'une deuxième clé de chiffrement (K2) chiffrant lesdits échanges entre ladite entité cliente et ladite entité de gestion de droits numériques.
6. Procédé de construction d'une licence d'accès à un contenu numérique par une entité cliente selon la revendication 5, caractérisé en ce que ledit ensemble de données comprend en outre une signature (S), ladite signature (S) étant préalablement construite et associée audit modèle de licence.
7. Procédé de construction d'une licence d'accès à un contenu numérique par une entité cliente selon la revendication 1 , caractérisé en ce que ladite entité cliente est un terminal mobile et en ce que ledit réseau de communication est un réseau mobile et en ce que ledit procédé comprend une étape d' authentification dudit terminal mobile lorsqu'il se connecte audit réseau de communication.
8. Procédé de gestion de droits numériques permettant l'accès à un contenu numérique mis en œuvre par une entité de gestion de droits numériques, l'accès audit contenu numérique étant conditionné par licence et ledit contenu numérique étant chiffré à l'aide d'une première clé de chiffrement associée audit contenu numérique, caractérisé en ce que ledit procédé comprend les étapes suivantes mises en œuvre par ladite entité de gestion de droits numériques :
- réception (31) d'une requête de personnalisation d'un modèle de licence émise par une entité cliente ; et
transmission (35) d'une réponse comprenant un élément de personnalisation dudit modèle de licence et de ladite première clé de chiffrement.
9. Procédé de gestion de droits numériques permettant l'accès à un contenu numérique selon la revendication 8, caractérisé en ce que les étapes de réception et de transmission entre ladite entité cliente et ladite entité de gestion de droits numériques s'effectuent au moyen d'un canal de signalisation d'un réseau de communication.
10. Procédé de gestion de droits numériques permettant l'accès à un contenu numérique selon la revendication 8, caractérisé en ce que préalablement à ladite étape de transmission, ledit procédé de gestion de droits numériques comprend les étapes suivantes :
vérification (32) d'une signature dudit modèle de licence ;
vérification (33) des droits associés audit modèle de licence et construction dudit élément de personnalisation en fonction desdits droits associés audit modèle de licence ;
obtention (34) de ladite première clé de chiffrement associée audit contenu numérique, ladite première clé de chiffrement étant enregistrée au sein de ladite entité de gestion de droits numériques.
11. Entité cliente mettant en œuvre la construction d'une licence d'accès à un contenu numérique, l'accès audit contenu numérique étant conditionné par licence et ledit contenu numérique étant chiffré à l'aide d'une première clé de chiffrement associée audit contenu numérique,
caractérisé en ce que ladite entité comprend :
des moyens d'obtention du contenu numérique et d'un modèle de licence d'accès audit contenu ;
des moyens de transmission d'une requête de personnalisation dudit modèle de licence à une entité de gestion de droits numériques ;
des moyens de réception d'une réponse comprenant un élément de personnalisation dudit modèle de licence et ladite première clé de chiffrement ; des moyens de construction de ladite licence d'accès au contenu à l'aide du modèle et de l'élément de personnalisation reçu.
12. Entité de gestion de droits numériques permettant l'accès à un contenu numérique, l'accès audit contenu numérique étant conditionné par licence et ledit contenu numérique étant chiffré à l'aide d'une première clé de chiffrement associée audit contenu numérique, caractérisé en ce que ladite entité comprend :
des moyens de réception d'une requête de personnalisation d'un modèle de licence émise par une entité cliente ; et
des moyens de transmission d'une réponse comprenant un élément de personnalisation dudit modèle de licence et ladite première clé de chiffrement.
13. Programme d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé selon l'une quelconque des revendications 1, ou 8 lorsque ce programme est exécuté par un processeur.
14. Système d'accès à un contenu numérique comprenant une entité cliente selon la revendication 11 et une entité de gestion de droits numériques selon la revendication 12.
15. Système selon la revendication 14, comprenant en outre une deuxième entité cliente selon la revendication 10.
PCT/FR2012/052102 2011-09-29 2012-09-20 Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant WO2013045793A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1158760A FR2980865A1 (fr) 2011-09-29 2011-09-29 Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant
FR1158760 2011-09-29

Publications (1)

Publication Number Publication Date
WO2013045793A1 true WO2013045793A1 (fr) 2013-04-04

Family

ID=47071332

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2012/052102 WO2013045793A1 (fr) 2011-09-29 2012-09-20 Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant

Country Status (2)

Country Link
FR (1) FR2980865A1 (fr)
WO (1) WO2013045793A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233330A1 (en) * 2002-03-14 2003-12-18 Contentguard Holdings, Inc. Rights expression profile system and method using templates
US20040236717A1 (en) * 2002-03-14 2004-11-25 Demartini Thomas M. Rights expression profile system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233330A1 (en) * 2002-03-14 2003-12-18 Contentguard Holdings, Inc. Rights expression profile system and method using templates
US20040236717A1 (en) * 2002-03-14 2004-11-25 Demartini Thomas M. Rights expression profile system and method

Also Published As

Publication number Publication date
FR2980865A1 (fr) 2013-04-05

Similar Documents

Publication Publication Date Title
EP2494489B1 (fr) Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d'un contenu numérique
EP1645100B1 (fr) Méthode de création et d'administration d'un réseau local
EP1570648B1 (fr) Méthode de sécurisation des mises à jour de logiciels
EP1867190B1 (fr) Gestion d'acces a des contenus multimedias
EP1412926B8 (fr) Procede de gestion d'achat de contenus numeriques diffuses et moyens de telechargement de tels contenus
WO2006021661A2 (fr) Procede d'authentification securisee pour la mise en œuvre de services sur un reseau de transmission de donnees
FR2833446A1 (fr) Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
WO2016034810A1 (fr) Gestion de ticket électronique
CA2941313A1 (fr) Procede de controle d'acces a une zone reservee avec controle de la validite d'un titre d'acces stocke dans la memoire d'un terminal mobile
EP3857413A1 (fr) Procede de traitement d'une transaction, dispositif, systeme et programme correspondant
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
WO2007110510A1 (fr) Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
WO2013045793A1 (fr) Procede de distribution de contenus, dispositif d'obtention et programme d'ordinateur correspondant
WO2022214768A1 (fr) Méthode de contrôle d'accès à un bien ou service distribué par un réseau de communication de données
WO2021044102A1 (fr) Procédé pour activer des droits d'accès à un service auquel a souscrit un abonné
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
FR2920068A1 (fr) Plate-forme et procede de distribution de contenus numeriques proteges
WO2008093021A1 (fr) Procede et dispositif pour controler et gerer les fichiers multimedias compresses et librement telecharges
FR2927209A1 (fr) Protection d'un contenu, notamment multimedia
FR2884996A1 (fr) Procede de transfert d'un droit d'usage d'un contenu numerique entre deux terminaux numeriques
FR2926907A1 (fr) Procede de transmission d'informations
FR2945173A1 (fr) Procede d'authentification d'un terminal de communication mobile lors d'un acces a une plateforme de services via un reseau mobile

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12775747

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12775747

Country of ref document: EP

Kind code of ref document: A1