FR2926907A1 - Procede de transmission d'informations - Google Patents

Procede de transmission d'informations Download PDF

Info

Publication number
FR2926907A1
FR2926907A1 FR0850547A FR0850547A FR2926907A1 FR 2926907 A1 FR2926907 A1 FR 2926907A1 FR 0850547 A FR0850547 A FR 0850547A FR 0850547 A FR0850547 A FR 0850547A FR 2926907 A1 FR2926907 A1 FR 2926907A1
Authority
FR
France
Prior art keywords
information
content
transmission
link
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0850547A
Other languages
English (en)
Inventor
Olivier Vivolo
Claudia Becker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0850547A priority Critical patent/FR2926907A1/fr
Priority to PCT/FR2009/050116 priority patent/WO2009095607A2/fr
Publication of FR2926907A1 publication Critical patent/FR2926907A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)

Abstract

L'invention propose un procédé de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première (P1; Pj) et une deuxième partie d'informations (P2; Pj+1), ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu. Ce procédé comprend une étape de transmission (26) de la premièrepartie d'informations (P1; Pj ) avec un lien ( k<m>1,2 ; k<m>j,j+1) pour permettre l'utilisation de ladite première partie d'informations (P1; Pj) avec ladite deuxième partie d'informations (P2; Pj+1); en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj), une étape de génération d' un lien différent ( k<m+1>1,2 ; k<m+1>j,j+1 ) et transmission de la première partie d'informations (P1; Pj) avec ledit lien différent ( k<m+1>1,2 ; k<m+1>j,j+1 ) ; en cas de succès renvoyé par leditterminal suite à la transmission de la première partie d'informations (P1; Pj) avec un lien donné, une étape de transmission (27) de la deuxième partie d'informations (P2; Pj+1) avec ledit lien donné.

Description

La présente invention concerne un procédé de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client.
Il est aujourd'hui possible d'acquérir un contenu en le téléchargeant sur un terminal client. Ce téléchargement est effectué à partir d'un serveur de contenus via le réseau Internet ou tout autre réseau de communication apte à distribuer ce contenu. Afin d'éviter des copies illégales du contenu, celui-ci est protégé, par exemple par chiffrement, et son accès est contrôlé.
Pour exploiter le contenu, le terminal client doit recevoir des informations destinées à être utilisées pour contrôler l'accès à ce contenu (dites informations de contrôle d'accès dans la suite de la description). Les informations de contrôle d'accès comprennent notamment une règle d'usage associée au contenu. La règle d'usage est, par exemple, un nombre d'exploitation limité du contenu. En cas d'échec renvoyé par le terminal client suite à une transmission des informations de contrôle d'accès, un mécanisme de retransmission de ces informations est prévu. La spécification OMA-TS DLOTA-v2 qui est consultable à l'adresse http://www.openmobilealliance.org/, décrit un tel mécanisme de retransmission des informations de contrôle d'accès. Ce mécanisme est notamment utilisé dans des terminaux clients conformes à la spécification OMA DRMv2 qui est consultable à la même adresse. Les terminaux clients qui sont conformes à la spécification OMA DRMv2 comprennent des moyens pour la gestion des droits numériques (dit moyens DRM dans la suite de la description) et des moyens de téléchargement de données. Les moyens DRM reçoivent les informations de contrôle d'accès et les traitent en vue de leur stockage dans le terminal client. En cas d'échec dans le traitement des informations de contrôle d'accès, les moyens DRM transmettent un message d'échec aux moyens de téléchargement et les moyens de téléchargement transmettent ce message d'échec au serveur de contenus. A la réception du message d'échec, le serveur de contenus déclenche une retransmission des mêmes informations de contrôle d'accès au terminal client. Ce mécanisme présente une faille de sécurité dans la mesure où le message d'échec pourrait être transmis même si les informations de contrôle d'accès ont été traitées avec succès par le terminal client. Par exemple, un client malveillant pourrait modifier les messages échangés entre les moyens DRM et les moyens de téléchargement pour transformer un message de succès en message d'échec. Le client malveillant pourrait aussi modifier les messages transmis au serveur de contenus. Dans de telles hypothèses, le terminal client enverrait le message d'échec au serveur de contenus alors que le traitement s'est déroulé correctement. Le serveur de contenus déclencherait la retransmission des mêmes informations de contrôle d'accès au terminal client et les moyens DRM auraient alors à leur disposition deux règles d'usage identiques associées au même contenu. Dans le cas où ces règles d'usage peuvent se cumuler entre elles, le client malveillant augmenterait ainsi de façon frauduleuse les possibilités d'exploitation du contenu.
L'invention propose un procédé de transmission d'informations de contrôle d'accès qui permet une retransmission de tout ou partie de ces informations en garantissant que les possibilités d'exploitation du contenu par le client ne peuvent pas être augmentées.
Dans un procédé selon l'invention de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations sont organisées en au moins une première et une deuxième partie d'informations, ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu. Ledit procédé comprend une étape de transmission de la première partie d'informations avec un lien pour permettre l'utilisation de ladite première partie d'informations avec ladite deuxième partie d'informations. En cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations, ledit procédé comprend une étape de génération d'un lien différent et une étape de transmission de la première partie d'informations avec ledit lien différent. En cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations avec un lien donné, ledit procédé comprend une étape de transmission de la deuxième partie d'informations avec ledit lien donné.
Ainsi les informations de contrôle d'accès sont organisées en au moins deux parties d'informations qui sont transmises séparément au terminal client. La première partie d'information est transmise avec un lien associé. Lorsque la première partie d'informations doit être retransmise, le lien qui lui est associé est modifié de sorte que chaque couple {première partie d'informations / lien associé} n'est transmis qu'une unique fois. En cas de succès renvoyé par le terminal client suite à la transmission d'un couple {première partie d'informations / lien associé}, le serveur de contenus déclenche la transmission de la deuxième partie d'informations avec le même lien que celui qui figure dans ce couple {première partie d'informations / lien associé}. Pour contrôler l'accès au contenu, le terminal client doit récupérer la première et la deuxième partie d'informations en utilisant le lien qu'elles ont en commun. Le lien qui est associé à la deuxième partie d'information ne pointe que vers une seule occurrence de la première partie d'informations quelque soit le nombre de transmissions de la première partie d'informations. Le terminal ne pourra donc exploiter que cette seule occurrence de la première partie d'informations. Seule la règle d'usage qui est contenue dans cette occurrence sera utilisable. Le terminal ne pourra pas exploiter les règles d'usages qui seraient présentes dans d'autres occurrences de la première partie d'informations puisque ces autres occurrences sont stockées dans le terminal client avec d'autres liens. Grâce à l'invention les possibilités d'exploitation du contenu par le client ne peuvent donc plus être augmentées.
Selon un mode de réalisation particulier non limitatif, les informations de contrôle d'accès sont organisées en seulement deux parties d'informations, ladite deuxième partie d'informations comportant un identifiant dudit contenu.
Ainsi, il est possible d'utiliser l'invention avec des terminaux clients existants conformes à la spécification OMA DRMv2 sans devoir apporter de modifications sur ces terminaux. En effet, la spécification OMA DRMv2 prévoit un mécanisme d'héritage ("inheritance Model" en anglais) dans le terminal client qui rend celui-ci capable de traiter les informations de contrôle d'accès organisées en deux parties.
Dans un autre mode de réalisation particulier, le lien différent est généré aléatoirement. C'est une façon simple de s'assurer que la première partie d'informations est toujours envoyée avec un lien différent du lien précédemment envoyé.
L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en oeuvre du procédé tel que décrit ci-dessus lorsque ledit programme est exécuté par un processeur.
L'invention concerne aussi un serveur de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première et une deuxième partie d'informations, ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu , ledit serveur comprenant des moyens de transmission de la première partie d'informations avec un lien pour permettre l'utilisation de ladite première partie d'informations avec ladite deuxième partie d'informations. Ledit serveur comprend des moyens de génération d'un lien différent en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations. Ledit serveur comprend des moyens de transmission de la première partie d'informations avec ledit lien différent et des moyens de transmission de la deuxième partie d'informations avec un lien donné en cas de succès renvoyé par ledit terminal suite à une transmission de la première partie d'informations avec ledit lien donné. L'invention concerne également un procédé de contrôle d'accès à un contenu à partir d'informations organisées en au moins une première et une deuxième partie d'informations, ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu. Ledit procédé comprend une étape de transmission de la première partie d'informations avec un lien pour permettre l'utilisation de ladite première partie d'informations avec ladite deuxième partie d'informations. En cas d'échec renvoyé par ledit terminal suite a la transmission de la première partie d'informations, ledit procédé comprend une étape de génération d'un lien différent et une étape de transmission de la première partie d'informations avec ledit lien différent. En cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations avec un lien donné, ledit procédé comprend une étape de transmission de la deuxième partie d'informations avec ledit lien donné. Ledit procédé comprend également une étape d'utilisation de la première et de la deuxième partie d'informations pour contrôler l'accès au contenu.
L'invention concerne également un système de mise à disposition d'un contenu dans un réseau de communication, ledit système comprenant un serveur de transmission d'informations tel que décrit ci-dessus, un terminal client destiné à utiliser la première et la deuxième partie d'informations pour contrôler l'accès au contenu et un serveur de contenus destiné à transmettre le contenu au terminal client.
L'invention sera mieux comprise et d'autres particularités et avantages apparaîtront à la lecture de la description, faite à titre d'exemple, cette description faisant référence aux dessins annexés : - La figure 1 illustre de façon schématique un exemple d'un système selon l'invention de mise à disposition d'un contenu dans un réseau de communication; - La figure 2 décrit un mode de réalisation, selon l'invention, d'un procédé de transmission d'informations de contrôle d'accès; - La figure 3 illustre de façon schématique une structure d'un serveur de transmission d'informations de contrôle d'accès selon l'invention.
L'invention est décrite ci-après dans une application particulière à la technologie DRM. L'invention s'applique également à tout type de technologie dans laquelle on transmet des informations de contrôle d'accès à un terminal client.
La figure 1 présente un exemple d'un système de mise à disposition d'un contenu dans un réseau de communication.
Ce système comprend : un terminal client 1 qui est apte à exploiter le contenu. Ce terminal client 1 est, par exemple, un téléviseur, un ordinateur, un téléphone mobile, etc.; un serveur de contenus 2 destiné à transmettre le contenu au terminal client 1. Le contenu est ici de nature quelconque : texte, audio, vidéo etc.; un serveur de transmission d'informations de contrôle d'accès 3 qui est apte à transmettre des informations de contrôle d'accès au terminal client 1.
Le terminal client 1 comprend : des moyens de sélection 4 pour permettre à un client de sélectionner le contenu. Les moyens de sélection 4 sont, par exemple, constitués par un navigateur Web. En variante, les moyens de sélection 4 sont constitués par un applet Java. - des moyens de téléchargement 5 pour télécharger le contenu qui a été sélectionné par le client; - une base de données de contenus téléchargés Dbl qui stocke le contenu téléchargé dans les moyens de téléchargement 5; - des moyens DRM 6 pour autoriser ou non l'exploitation du contenu en utilisant les informations 15 de contrôle d'accès; - une base de données Db2 de parties d'informations qui stocke des parties d'informations de contrôle d'accès dans les moyens DRM 6; - des moyens d'exploitation 7 pour exploiter le 20 contenu si les moyens DRM 6 autorisent une telle exploitation.
Le serveur de contenus 2 comprend : - une base de données clients Db3 qui stocke des 25 données relatives au client.
Le serveur de transmission d'informations de contrôle d'accès 3 organise les informations de contrôle d'accès en parties d'informations. Ce serveur de 30 transmission d'informations de contrôle d'accès 3 comprend : - des moyens 8 de génération de liens pour générer des liens destinés à être transmis avec les parties d'informations de contrôle d'accès; les liens sont un ensemble de bits, par exemple, 128 bits; des moyens de transmission 9 pour transmettre les parties d'informations de contrôle d'accès avec les liens; une base de données Db4 de gestion de jetons stockant des jetons ("token" en anglais) avec les parties d'informations de contrôle d'accès. Le jeton permet au serveur de transmission d'informations de contrôle d'accès 3 de déléguer à un autre serveur, par exemple au serveur de contenus 2, un déclenchement de la transmission de la partie d'informations associée audit jeton au terminal client 1. La base de données Db4 stocke les parties d'informations de contrôle d'accès, les liens destinés à être transmis avec les parties d'informations, les jetons associés aux parties d'informations.
Les échanges de données entre le terminal client 1, le serveur de contenus 2 et le serveur de transmission d'informations de contrôle d'accès 3 sont conformes au protocole http.
Les informations de contrôle d'accès permettent au terminal client 1 d'exploiter le contenu. Ces informations comprennent notamment : - la ou les règles d'usages pour l'exploitation du contenu; une clé de déchiffrement du contenu permettant de déchiffrer le contenu si la règle d'usage autorise un tel déchiffrement; un identifiant du contenu qui permet de retrouver dans le terminal client 1 les informations de contrôle d'accès associées au contenu; éventuellement une preuve d'authenticité pour prouver que les informations de contrôle d'accès ont été envoyées au terminal client 1 par le serveur de transmission d'informations de contrôle d'accès 3 légitime.
La règle d'usage est une permission allouée au client pour l'exploitation du contenu. Certaines règles d'usage peuvent se cumuler avec d'autres règles d'usage. C'est notamment le cas lorsque la règle d'usage est un nombre d'exploitation limité du contenu qui pourrait se cumuler avec un autre nombre d'exploitation limité de ce même contenu. Il est alors nécessaire de protéger cette règle d'usage pour éviter toute augmentation des possibilités d'exploitation du contenu par le client. La règle d'usage est définie par le serveur de contenus 2. Le serveur de contenus 2 définit la règle d'usage selon des critères de gestion qui lui sont propres.
L'invention propose que le serveur de transmission d'informations de contrôle d'accès 3 transmette successivement n parties Pi d'informations de contrôle d'accès pour être stockées dans le terminal client 1, avec n>=2 et 1<=i<=n. Pour contrôler l'accès au contenu, le terminal client 1 utilise ces n parties Pi d'informations.
Une partie d'informations de contrôle d'accès Pi est transmise avec un lien km+l dans un couple {Pi, où l'indice m est un entier naturel. La partie Pi est stockée avec le lien 1 dans le terminal client 1. Une partie d'informations de contrôle d'accès Pi+1 est transmise ulterieurement avec le lien km +1 et est stockée avec ce lien dans le terminal client 1. La partie Pi peut etre utilisee avec la partie Pi+l grace au lien km+1 qui est stocké à la fois avec la partie Pi et avec la partie Pi+l. Le serveur de transmission d'informations de contrôle d'accès 3 détermine les informations (règles d'usage, clé de déchiffrement, identifiant du contenu, preuve d'authenticité etc.) contenues dans les parties d'informations de contrôle d'accès Pi. Il détermine notamment au moins une partie d'informations de contrôle d'accès Pi, i=j qui contient la ou les règles d'usage à protéger (j est un entier naturel fixe compris entre 1 et n). En cas d'échec renvoyé par le terminal client 1 suite à la transmission de la partie Pj avec un lien k711 , un nouveau lien k~~+1 est généré et la partie Pj est transmise avec ce nouveau lien. Ainsi, chaque couple {Pj, k7i+1 } n'est transmis qu'une unique fois. En cas de succès renvoyé par le terminal client 1 suite à la transmission de la partie Pj d'informations avec le lien k~1+1 le serveur de transmission d'informations de contrôle d'accès 3 transmet la partie 25 Pj+1 d'informations avec le lien k711. En cas d'échec renvoyé par le terminal client 1 suite à la transmission d'une autre partie d'informations Pi, i#j qui ne comporte pas de règle d'usage à protéger, le même couple {Pi, km+1} est retransmis sans modification 30 du lien km+1 Un procédé de transmission d'informations de contrôle d'accès va être présenté dans la suite de la description avec n=2. Ce procédé va être décrit à l'appui des figures 1 et 2.
Dans l'exemple qui va être décrit ci-dessous, une première partie d'informations de contrôle d'accès P1 contient la règle d'usage à protéger et une deuxième partie d'informations de contrôle d'accès P2 contient l'identifiant du contenu et la clé de déchiffrement.
Dans une étape 20, une demande de contenu est transmise vers le serveur de contenus 2. Cette demande de contenu contient l'identifiant du contenu et un identifiant du client. Le serveur de contenus 2 vérifie à partir de l'identifiant du client, si la base de données clients Db3 contient des données relatives à une autorisation accordée au client pour l'exploitation du contenu. Dans le cas où le client est autorisé à exploiter le contenu, ce contenu est téléchargé par les moyens de téléchargement 5 et est stocké dans la base de données de contenus téléchargés Db1. La première partie P1 et la deuxième partie P2 sont destinées à être stockées respectivement avec un premier jeton Tm et un deuxième jeton TZ dans la base de données Db4 de gestion de jetons. Ainsi, lorsque le serveur de transmission d'informations de contrôle d'accès 3 reçoit le premier ou le deuxième jeton Tm ou TZ, il transmet la partie d'informations P1 ou P2 correspondante.
Le serveur de contenus 2 transmet dans une étape 21 une demande de jetons vers le serveur de transmission d'informations de contrôle d'accès 3 pour obtenir le premier et le deuxième jeton Tm et TZ . La demande de jetons comprend l'identifiant du contenu et la règle d'usage associée à ce contenu. Dans une étape 22, le serveur de transmission d'informations de contrôle d'accès 3 génère le premier et le deuxième jeton Tm et T2 et un lien km2* 1Le premier et le deuxième jeton Tm et T2 sont stockés dans la base de données Db4 de gestion de jetons avec le lien ki2. Le serveur de transmission d'informations de contrôle d'accès 3 transmet ensuite le premier et le deuxième jeton Tm et T2 au serveur de contenus 2. Dans une étape 23, le serveur de contenus 2 déclenche la transmission de la première partie d'informations P1 en transmettant le premier jeton Tm aux moyens de téléchargement 5.
Dans une étape 24, les moyens de téléchargement 5 transmettent le premier jeton Tm aux moyens DRM 6. Dans une étape 25, les moyens DRM 6 transmettent le premier jeton Tm au serveur de transmission d'informations de contrôle d'accès 3.
Le serveur de transmission d'informations de contrôle d'accès 3 retrouve à partir de la base de données Db4 de gestion de jetons la première partie d'informations P1 stockée avec le premier jeton Tm ainsi que le lien k12.
Dans une étape 26, les moyens de transmission 9 transmettent aux moyens DRM 6 la première partie d'informations P1 et le lien k12 . La première partie d'informations P1 et le lien k12 sont stockés dans la base de données Db2.
Les étapes 21 à 26 sont répétées avec m=m+1 tant qu'un message d'échec est renvoyé par le terminal client 1. Dans le cas où un message de succès est renvoyé par le terminal client 1, le serveur de contenus 2 déclenche à l'étape 27 la transmission de la deuxième partie d'informations P2 en transmettant le jeton T;''' La deuxième partie d'informations P2 est ensuite transmise au terminal client 1 par le serveur de transmission d'informations de contrôle d'accès 3. En cas d'échec renvoyé par le terminal client 1 suite a la transmission de la deuxième partie d'informations P2, la deuxième partie d'informations P2 peut être transmise plusieurs fois avec le même lien ki2• Comme la deuxième partie d'informations P2 ne contient pas de règle d'usage à protéger, les possibilités d'exploitation du contenu ne sont pas augmentées.
L'invention concerne également un procédé de contrôle d'accès au contenu. Selon ce procédé, lorsque le client souhaite accéder au contenu, les moyens de téléchargement 5 transmettent le contenu aux moyens d'exploitation 7. Les moyens d'exploitation 7 transmettent une demande d'accès au contenu aux moyens DRM 6. La demande d'accès au contenu comprend le contenu et l'identifiant du contenu. A la réception de cette demande d'accès, les moyens DRM 6 recherchent dans la base de données Db2 la deuxième partie d'informations P2 contenant l'identifiant du contenu. Le lien stocké avec cette deuxième partie d'informations P2 permet aux moyens DRM de retrouver la première partie d'informations P1 qui est stockée avec le même lien.
Dans le cas où la règle d'usage contenue dans la première partie d'informations P1 autorise l'exploitation du contenu, les moyens DRM 6 utilisent la clé de déchiffrement contenue dans la deuxième partie d'informations P2 pour déchiffrer le contenu. Le contenu déchiffré est transmis aux moyens d'exploitation 7. La règle d'usage décroit à chaque exploitation du contenu par le terminal client 1. Lorsque la règle d'usage atteint la valeur nulle, les moyens DRM 6 n'autorisent plus le déchiffrement du contenu. L'exploitation du contenu par les moyens d'exploitation 7 n'est alors plus possible.
Une structure du serveur de transmission d'informations de contrôle d'accès 3 est illustrée schématiquement à la figure 3. Le serveur de transmission d'informations de contrôle d'accès 3 comprend une mémoire 30 et un microprocesseur 31. Le microprocesseur 31 est piloté par un programme d'ordinateur 32. Le programme d'ordinateur 32 est contenu dans la mémoire 30 et comporte des instructions pour exécuter les étapes du procédé de transmission d'informations de contrôle d'accès, conformément à l'invention. Le serveur de contrôle d'accès 3 comporte également : 25 - des moyens d'interface d'entrée/sortie 33 pour communiquer avec le terminal client 1; - des moyens d'interface d'entrée/sortie 34 pour communiquer avec le serveur de contenus 2.
30 L'invention décrite n'est pas limitée aux modes de réalisation précédents. Par exemple, dans un autre mode de réalisation, la règle d'usage est répartie entre plusieurs parties d'informations de contrôle d'accès Pi et c'est l'utilisation de ces différentes parties Pi qui permet de reconstituer la règle d'usage. Dans un autre mode de réalisation, le premier jeton Tm et le deuxième jeton TZ sont transmis ensemble au terminal client 1 et c'est le terminal client 1 qui déclenche la transmission des parties d'informations de contrôle d'accès P1 et P2. L'invention n'est en outre pas limitée à un service de vidéo à la demande dans lequel la règle d'usage associée au contenu est identique quelque soit le client. L'invention s'applique également à tous les services dans lesquels le client a la possibilité de choisir la règle d'usage qui lui convient.15

Claims (8)

Revendications
1. Procédé de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première (P1; Pj) et une deuxième partie d'informations (P2; Pj+1), ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu, ledit procédé comprenant les étapes suivantes: - transmission (26) de la première partie d'informations (P1; Pj) avec un lien (ki2 ; k;;+1) pour permettre l'utilisation de ladite première partie 15 d'informations (P1; Pj) avec ladite deuxième partie d'informations (P2; Pj+1); - en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj), génération d'un lien différent (k12 ; k;;+1 ) 20 et transmission de la première partie d'informations (P1; Pj) avec ledit lien différent (k1zl; k;;+1 ) - en cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj) avec un lien donné, transmission (27) de la 25 deuxième partie d'informations (P2; Pj+1) avec ledit lien donné.
2. Procédé de transmission d'informations selon la revendication 1 dans lequel les informations sont 30 organisées en seulement deux parties d'informations, ladite deuxième partie d'informations (P2; Pj+1) comportant un identifiant dudit contenu.
3. Procédé de transmission d'informations selon la revendication 1 dans lequel le lien différent (kmzl . j,j+1 ) est généré aléatoirement.
4. Programme d'ordinateur comportant des instructions pour la mise en oeuvre du procédé selon la revendication 1 lorsque ledit programme est exécuté par un processeur.
5. Serveur de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première (P1; Pj) et une deuxième (P2; Pj+1) partie d'informations, ladite première partie d'informations (P1; Pj) comportant au moins une règle d'usage associée audit contenu, ledit serveur comprenant . des moyens de transmission (9) de la première partie d'informations (P1; Pj) avec un lien (ki2 ; k; j+1) pour permettre l'utilisation de ladite première partie 20 d'informations (P1; Pj) avec ladite deuxième partie d'informations (P2; Pj+1); des moyens de génération (8) d'un lien différent (k~' 1 ; k; ;+1) en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie 25 d'informations (P1; Pj); des moyens de transmission (9) de la première partie d'informations (P1; Pj) avec ledit lien différent ( km,2+1 ' j,j km+1+1) 1 des moyens de transmission (9) de la deuxième partie 30 d'informations (P2; Pj+1) avec un lien donné en cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj) avec ledit lien donné.
6. Serveur de transmission d'informations selon la revendication précédente dans lequel le lien différent est généré aléatoirement.
7. Procédé de contrôle d'accès à un contenu à partir d'informations organisées en au moins une première (P1; Pj) et une deuxième (P2; Pj+1) partie d'informations, ladite première partie d'informations (P1; Pj) comportant au moins une règle d'usage associée audit contenu, ledit procédé comprenant les étapes suivantes : transmission (26) de la première partie d'informations (P1; Pj) avec un lien (ki2 ; k;;+1) pour permettre l'utilisation de ladite première partie 15 d'informations (P1; Pj) avec ladite deuxième partie d'informations (P2; Pj+1); en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj), génération d'un lien différent (k1 ' ; k;;+1 ) 20 et transmission de la première partie d'informations (P1; Pj) avec ledit lien différent (k12''; k7 1 ) en cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations (P1; Pj) avec un lien donné, transmission (27) de la 25 deuxième partie d'informations (P2; Pj+1) avec ledit lien donné; utilisation de la première (P1; Pj) et de la deuxième (P2; Pj+1) partie d'informations pour contrôler l'accès au contenu. 30
8. Système de mise à disposition d'un contenu dans un réseau de communication, ledit système comprenant :- un serveur de transmission d'informations (3) selon la revendication 5; - un terminal client (1) destiné à utiliser la première (P1; Pj) et la deuxième (P2; Pj+1) partie d'informations pour contrôler l'accès au contenu; - un serveur de contenus (2) destiné à transmettre le contenu au terminal client (1).
FR0850547A 2008-01-29 2008-01-29 Procede de transmission d'informations Pending FR2926907A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0850547A FR2926907A1 (fr) 2008-01-29 2008-01-29 Procede de transmission d'informations
PCT/FR2009/050116 WO2009095607A2 (fr) 2008-01-29 2009-01-27 Procédé de transmission d'informations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0850547A FR2926907A1 (fr) 2008-01-29 2008-01-29 Procede de transmission d'informations

Publications (1)

Publication Number Publication Date
FR2926907A1 true FR2926907A1 (fr) 2009-07-31

Family

ID=39855186

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0850547A Pending FR2926907A1 (fr) 2008-01-29 2008-01-29 Procede de transmission d'informations

Country Status (2)

Country Link
FR (1) FR2926907A1 (fr)
WO (1) WO2009095607A2 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
WO2005078986A1 (fr) * 2004-02-13 2005-08-25 Certicom Corp. Authentification unidirectionnelle
US20070011096A1 (en) * 2005-06-24 2007-01-11 Samsung Electronics Co., Ltd. Method and apparatus for managing DRM rights object in low-performance storage device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
WO2005078986A1 (fr) * 2004-02-13 2005-08-25 Certicom Corp. Authentification unidirectionnelle
US20070011096A1 (en) * 2005-06-24 2007-01-11 Samsung Electronics Co., Ltd. Method and apparatus for managing DRM rights object in low-performance storage device

Also Published As

Publication number Publication date
WO2009095607A3 (fr) 2009-10-01
WO2009095607A2 (fr) 2009-08-06

Similar Documents

Publication Publication Date Title
EP2514166B1 (fr) Accès a un réseau de distribution de contenu numérique
EP2884716B1 (fr) Mécanisme d&#39;authentificaiton par jeton
EP2494489B1 (fr) Procédé et agent client pour contrôler l&#39;utilisation d&#39;un contenu protégé
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d&#39;accès audites données
EP2177025B1 (fr) Procédé et dispositif de chiffrement partiel d&#39;un contenu numérique
US20140359064A1 (en) Proxy server operation
FR2847752A1 (fr) Methode et systeme pour gerer l&#39;echange de fichiers joints a des courriers electroniques
EP1829280A2 (fr) PROCEDE D&#39;AUTHENTIFICATION SECURISEE POUR LA MISE EN &amp;OElig;UVRE DE SERVICES SUR UN RESEAU DE TRANSMISSION DE DONNEES
FR2952778A1 (fr) Procede de transmission de donnees securise et systeme de chiffrement et de dechiffrement permettant une telle transmission
ZA200708102B (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
FR3049089A1 (fr) Procede permettant de gerer les validations des messages relatifs a une chaine de messages de facon unitaire a travers un reseau de validation decentralise
EP1413088B1 (fr) Methode pour creer un reseau virtuel prive utilisant un reseau public
EP3568964B1 (fr) Procédé de transmission d&#39;une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé
EP3005646B1 (fr) Technique de distribution d&#39;un contenu dans un réseau de distribution de contenus
FR3095708A1 (fr) Procédé de transmission securisée de données
EP1723791B1 (fr) Methode de securisation d&#39;un evenement telediffuse
FR2926907A1 (fr) Procede de transmission d&#39;informations
EP4024239A1 (fr) Procede et systeme de stockage et de partage de donnees
EP4078893A1 (fr) Procédé et dispositif de contrôle d&#39;accès anonyme à une plateforme collaborative d&#39;anonymisation
FR2911418A1 (fr) Systeme de gestion de droits numeriques a l&#39;aide d&#39;un processus de protection de contenu diversifie
EP4158872A1 (fr) Procede de delegation de la livraison de contenus a un serveur cache
EP3829204A1 (fr) Procédé et système de contrôle d&#39;accès à des objets connectés, procédés associés de distribution et de réception de données, et produit programme d&#39;ordinateur associé
WO2014016478A1 (fr) Dispositif informatique de stockage de données privées totalement distribué en environnement hostile
EP4100905A1 (fr) Plateforme de gestion des preferences en matiere de donnees personnelles
FR2850223A1 (fr) Procede et dispositif de transfert d&#39;informations securisees