WO2009095607A2 - Method of transmitting information - Google Patents

Method of transmitting information Download PDF

Info

Publication number
WO2009095607A2
WO2009095607A2 PCT/FR2009/050116 FR2009050116W WO2009095607A2 WO 2009095607 A2 WO2009095607 A2 WO 2009095607A2 FR 2009050116 W FR2009050116 W FR 2009050116W WO 2009095607 A2 WO2009095607 A2 WO 2009095607A2
Authority
WO
WIPO (PCT)
Prior art keywords
information
content
link
transmission
piece
Prior art date
Application number
PCT/FR2009/050116
Other languages
French (fr)
Other versions
WO2009095607A3 (en
Inventor
Olivier Vivolo
Claudia Becker
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2009095607A2 publication Critical patent/WO2009095607A2/en
Publication of WO2009095607A3 publication Critical patent/WO2009095607A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Definitions

  • the present invention relates to a method of transmitting information for use in controlling access to content in a client terminal.
  • Access control information includes a usage rule associated with the content.
  • the rule of thumb is, for example, a limited exploitation number of the content.
  • OMA-TS DL0TA-v2 The OMA-TS DL0TA-v2 specification is available at http: // www. openmobilealliance. org /, describes such a mechanism for retransmitting access control information. This mechanism is used in particular in client terminals conforming to the OMA DRMv2 specification which can be consulted at the same address.
  • Client terminals that conform to the specification OMA DRMv2 include means for digital rights management (known as DRM means in the following description) and means for downloading data.
  • the DRM means receives the access control information and processes it for storage in the client terminal. In the event of failure in the processing of the access control information, the DRM means transmit a failure message to the downloading means and the downloading means transmit this failure message to the content server. Upon receipt of the failure message, the content server triggers a retransmission of the same access control information to the client terminal.
  • This mechanism has a security vulnerability in that the failure message could be transmitted even if the access control information has been successfully processed by the client terminal.
  • a malicious client could modify the messages exchanged between the DRM means and the download means to turn a success message into a failure message.
  • the malicious client could also modify the messages sent to the content server.
  • the client terminal would send the failure message to the content server while the processing was successful.
  • the content server would trigger the retransmission of the same access control information to the client terminal and the DRM means would then have at their disposal two identical use rules associated with the same content. In the event that these rules of use can be cumulated between them, the malicious client would fraudulently increase the possibilities of exploitation of the content.
  • the invention proposes a method for transmitting access control information that allows retransmission of all or part of this information by ensuring that the client's ability to exploit the content can not be increased.
  • a method for transmitting information intended to be used to control access to a content in a client terminal said information is organized into at least a first and a second information part, said first part of information comprising at least one usage rule associated with said content.
  • the method includes a step of transmitting the first information portion with a link to allow use of said first information portion with said second information portion.
  • said method comprises a step of generating a different link and a step of transmitting the first piece of information with said different link.
  • said method comprises a step of transmitting the second part of information with said given link.
  • access control information is organized into at least two pieces of information that are transmitted separately to the client terminal.
  • the first piece of information is transmitted with an associated link.
  • the link associated with it is modified so that each pair ⁇ first part information / associated link ⁇ is transmitted only once.
  • the content server triggers the transmission of the second part of information with the same link as that which appears in this couple ⁇ first part of information / associated link ⁇ .
  • the client terminal To control access to the content, the client terminal must retrieve the first and second pieces of information using the link they have in common.
  • the link that is associated with the second piece of information points only to a single occurrence of the first piece of information regardless of the number of transmissions of the first piece of information.
  • the terminal can therefore exploit only this single occurrence of the first part of information. Only the usage rule that is contained in this instance will be usable.
  • the terminal will not be able to exploit the rules of use that would be present in other occurrences of the first piece of information since these other occurrences are stored in the client terminal with other links. Thanks to the invention the possibilities of exploitation of the content by the customer can no longer be increased.
  • the access control information is organized in only two pieces of information, said second piece of information comprising an identifier of said content.
  • the invention provides a mechanism inheritance ("inheritance Model" in English) in the client terminal that makes it capable of processing access control information organized in two parts.
  • the different link is generated randomly.
  • the invention also relates to a computer program comprising instructions for implementing the method as described above when said program is executed by a processor.
  • the invention also relates to an information transmission server intended to be used to control access to a content in a client terminal, said information being organized into at least a first and a second information part, said first part of information comprising at least one usage rule associated with said content, said server comprising means for transmitting the first piece of information with a link to allow the use of said first piece of information with said second piece of information .
  • Said server comprises means of generating a different link in case of failure returned by said terminal following the transmission of the first part of information.
  • Said server comprises means for transmitting the first piece of information with said different link and means for transmitting the second part. information with a given link in case of success returned by said terminal following a transmission of the first part of information with said given link.
  • the invention also relates to a method of controlling access to a content from information organized in at least a first and a second information part, said first part of information comprising at least one usage rule associated with said information content.
  • the method includes a step of transmitting the first information portion with a link to allow use of said first information portion with said second information portion.
  • said method comprises a step of generating a different link and a step of transmitting the first piece of information with said different link.
  • said method comprises a step of transmitting the second part of information with said given link.
  • the method also includes a step of using the first and second pieces of information to control access to the content.
  • the invention also relates to a system for providing content in a communication network, said system comprising an information transmission server as described above, a client terminal intended to use the first and the second part. information to control access to content and a content server for transmitting the content to the client terminal.
  • Figure 1 schematically illustrates an example of a system according to the invention for providing a content in a communication network
  • FIG. 2 describes an embodiment, according to the invention, of a method for transmitting access control information
  • Figure 3 schematically illustrates a structure of an access control information transmission server according to the invention.
  • the invention is described below in a particular application to DRM technology.
  • the invention also applies to any type of technology in which access control information is transmitted to a client terminal.
  • Figure 1 shows an example of a system for providing content in a communication network.
  • This system includes:
  • This client terminal 1 is, for example, a television set, a computer, a mobile phone, etc .; a content server 2 for transmitting the content to the client terminal 1.
  • the content here is of any nature: text, audio, video, etc .; an access control information transmission server 3 which is capable of transmitting access control information to the client terminal 1.
  • the client terminal 1 comprises:
  • selection means 4 for enabling a client to select the content.
  • the selection means 4 are, for example, constituted by a web browser. In a variant, the selection means 4 consist of a Java applet.
  • download means 5 for downloading the content that has been selected by the client
  • DRM means 6 for authorizing or not exploiting the content using the access control information
  • an information portion database Db2 which stores portions of access control information in the DRM means 6; operating means 7 for exploiting the content if the DRM means 6 allow such exploitation.
  • the content server 2 comprises:
  • a customer database Db3 which stores data relating to the customer.
  • the access control information transmission server 3 organizes the access control information into pieces of information.
  • This access control information transmission server 3 comprises: means 8 for generating links for generating links intended to be transmitted with the parts of access control information; the links are a set of bits, for example, 128 bits;
  • transmission means 9 for transmitting the portions of access control information with the links
  • a database Db4 for managing tokens storing tokens in the form of the pieces of access control information.
  • the token enables the access control information transmission server 3 to delegate to another server, for example to the content server 2, a triggering of the transmission of the part of information associated with said token to the client terminal 1.
  • the database Db4 stores the portions of access control information, the links to be transmitted with the pieces of information, the chips associated with the pieces of information.
  • the access control information enables the client terminal 1 to exploit the content.
  • This information includes in particular: the rules of use for the exploitation of the content; a key for decrypting the content enabling the decryption of the content if the usage rule authorizes such decryption;
  • the usage rule is a permission granted to the client for the exploitation of the content. Some usage rules can be combined with other usage rules. This is particularly the case when the usage rule is a limited exploitation number of the content that could be combined with another limited exploitation number of the same content. It is then necessary to protect this rule of use to avoid any increase in the possibilities of exploitation of the content by the customer.
  • the usage rule is defined by the content server 2.
  • the content server 2 defines the usage rule according to its own management criteria.
  • the client terminal 1 uses these n parts Pi of information.
  • a portion of access control information Pi is transmitted with a link k TM ⁇ + ⁇ in a pair ⁇ Pi, k TM ⁇ + ⁇ ⁇ , where the index m is a natural number.
  • the part Pi is stored with the link k TM ⁇ + ⁇ in the client terminal 1.
  • Part of the access control information Pi + 1 is transmitted later with the link k TM ⁇ + ⁇ and is stored with this link in the client terminal 1.
  • the part Pi can be used with the part Pi + 1 thanks to the link k TM ⁇ + ⁇ which is stored both with the part Pi and with the part Pi + 1.
  • a first portion of access control information P1 contains the usage rule to be protected and a second portion of access control information P2 contains the identifier of the content and the decryption key.
  • a content request is transmitted to the content server 2.
  • This content request contains the identifier of the content and an identifier of the client.
  • the content server 2 checks from the client identifier if the client database Db3 contains data relating to an authorization granted to the client for the exploitation of the content. In the case where the client is authorized to exploit the content, this content is downloaded by the downloading means 5 and is stored in the downloaded content database DbI.
  • the first part P1 and the second part P2 are intended to be stored respectively with a first token T 1 " 1 and a second token T TM in the database
  • the access control information transmission server 3 receives the first or the second token T 1 1 "or T TM, it transmits the corresponding piece of information P1 or P2.
  • the content server 2 transmits in a step 21 a token request to the access control information transmission server 3 to obtain the first and the second token T 1 " 1 and T 2 " 1 .
  • the token request includes the identifier of the content and the usage rule associated with that content.
  • the access control information transmission server 3 In a step 22, the access control information transmission server 3 generates the first and the second token T 1 " 1 and T 2 and a link k TM 2.
  • the first and the second token T 1 " 1 and T 2 are stored in the Token Management Database Db4 with the link k TM 2 •
  • the access control information transmission server 3 then transmits the first and the second token T 1 " 1 and T 2 to the content server 2.
  • the content server 2 triggers the transmission of the first part of information P1 by transmitting the first token T 1 " 1 to the downloading means 5.
  • the downloading means 5 transmit the first token T 1 -1 to the DRM means 6.
  • the DRM means 6 transmit the first token T 1 " 1 to the access control information transmission server 3.
  • the access control information transmission server 3 retrieves from the chip management database Db4 the first piece of information Pl stored with the first token T 1 " 1 and the link k TM 2.
  • the transmission means 9 transmit to the DRM means 6 the first piece of information P1 and the link k TM 2 .
  • the first part information Pl and the link k TM 2 are stored in the database Db2.
  • the content server 2 triggers in step 27 the transmission of the second P2 information part by transmitting the token T 2 m .
  • the second piece of information P2 is then transmitted to the client terminal 1 by the access control information transmission server 3.
  • the second piece of information P2 can be transmitted several times with the same link k TM 2 .
  • the second piece of information P2 does not contain a usage rule to be protected, the possibilities for exploiting the content are not increased.
  • the invention also relates to a content access control method.
  • the downloading means 5 transmit the content to the operating means 7.
  • the operating means 7 transmit a request for access to the content to the DRM means 6.
  • the request for Content access includes the content and identifier of the content.
  • the DRM means 6 On receipt of this access request, the DRM means 6 look in the database Db2 the second portion of P2 information containing the identifier of the content.
  • the link stored with this second piece of P2 information allows the DRM means to find the first part of information Pl which is stored with the same link.
  • the DRM means 6 use the decryption key contained in the second part of information P2 to decrypt the content.
  • the decrypted content is transmitted to the operating means 7.
  • the usage rule decreases with each exploitation of the content by the client terminal 1.
  • the DRM means 6 no longer allow the decryption of the content.
  • the exploitation of the content by the operating means 7 is then no longer possible.
  • the access control information transmission server 3 comprises a memory 30 and a microprocessor 31.
  • the microprocessor 31 is controlled by a computer program 32.
  • the computer program 32 is contained in the memory 30 and includes instructions for performing the steps of the access control information transmission method according to the invention.
  • the access control server 3 also comprises: input / output interface means 33 for communicating with the client terminal 1; input / output interface means 34 for communicating with the content server 2.
  • the usage rule is distributed between several pieces of access control information Pi and it is the use of these different parts Pi which makes it possible to reconstitute the rule of use. .
  • T 1 " 1 and the second token T TM are transmitted together to the client terminal 1 and it is the client terminal 1 that triggers the transmission of access control information parts P1 and P2.
  • the invention is furthermore not limited to a video-on-demand service in which the usage rule associated with the content is identical regardless of the client.
  • the invention also applies to all services in which the customer has the opportunity to choose the rule of use that suits him.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)

Abstract

The invention relates to a method of transmitting information intended to be used to control access to a content in a client terminal, said information being organized as at least one first (Pl; Pj) and one second part of information (P2; Pj+1), said first part of the information comprising at least a usage rule associated with said content. This method comprises a step (26) of transmitting the first part of information (Pl; Pj) with a link (km1,2 ; kmj-j+1) so as to allow the use of said first part of information (Pl; Pj) with said second part of information (P2; Pj+1); in the case of failure returned by said terminal following the transmission of the first part of information (Pl; Pj), a step of generating a different link (km+11+2; km+1j-j+1 ) and transmitting the first part of information (Pl; Pj) with said different link (km+11,2; km-1j-j+1 ); in the case of success returned by said terminal following the transmission of the first part of information (Pl; Pj) with a given link, a step (27) of transmitting the second part of information (P2; Pj+1) with said given link.

Description

Procédé de transmission d'informations Method of transmitting information
La présente invention concerne un procédé de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client .The present invention relates to a method of transmitting information for use in controlling access to content in a client terminal.
Il est aujourd'hui possible d'acquérir un contenu en le téléchargeant sur un terminal client. Ce téléchargement est effectué à partir d'un serveur de contenus via le réseau Internet ou tout autre réseau de communication apte à distribuer ce contenu.It is now possible to acquire content by downloading it to a client terminal. This download is made from a content server via the Internet or any other communication network capable of distributing this content.
Afin d'éviter des copies illégales du contenu, celui-ci est protégé, par exemple par chiffrement, et son accès est contrôlé.In order to avoid illegal copies of the content, it is protected, for example by encryption, and its access is controlled.
Pour exploiter le contenu, le terminal client doit recevoir des informations destinées à être utilisées pour contrôler l'accès à ce contenu (dites informations de contrôle d'accès dans la suite de la description). Les informations de contrôle d'accès comprennent notamment une règle d'usage associée au contenu. La règle d'usage est, par exemple, un nombre d'exploitation limité du contenu .To exploit the content, the client terminal must receive information intended to be used to control access to this content (called access control information in the following description). Access control information includes a usage rule associated with the content. The rule of thumb is, for example, a limited exploitation number of the content.
En cas d'échec renvoyé par le terminal client suite à une transmission des informations de contrôle d'accès, un mécanisme de retransmission de ces informations est prévu .If a failure returned by the client terminal following transmission of access control information, a mechanism for retransmission of this information is provided.
La spécification OMA-TS DL0TA-v2 qui est consultable à l'adresse http : //www. openmobilealliance . org/ , décrit un tel mécanisme de retransmission des informations de contrôle d'accès. Ce mécanisme est notamment utilisé dans des terminaux clients conformes à la spécification OMA DRMv2 qui est consultable à la même adresse. Les terminaux clients qui sont conformes à la spécification OMA DRMv2 comprennent des moyens pour la gestion des droits numériques (dit moyens DRM dans la suite de la description) et des moyens de téléchargement de données.The OMA-TS DL0TA-v2 specification is available at http: // www. openmobilealliance. org /, describes such a mechanism for retransmitting access control information. This mechanism is used in particular in client terminals conforming to the OMA DRMv2 specification which can be consulted at the same address. Client terminals that conform to the specification OMA DRMv2 include means for digital rights management (known as DRM means in the following description) and means for downloading data.
Les moyens DRM reçoivent les informations de contrôle d'accès et les traitent en vue de leur stockage dans le terminal client. En cas d'échec dans le traitement des informations de contrôle d'accès, les moyens DRM transmettent un message d'échec aux moyens de téléchargement et les moyens de téléchargement transmettent ce message d'échec au serveur de contenus. A la réception du message d'échec, le serveur de contenus déclenche une retransmission des mêmes informations de contrôle d'accès au terminal client.The DRM means receives the access control information and processes it for storage in the client terminal. In the event of failure in the processing of the access control information, the DRM means transmit a failure message to the downloading means and the downloading means transmit this failure message to the content server. Upon receipt of the failure message, the content server triggers a retransmission of the same access control information to the client terminal.
Ce mécanisme présente une faille de sécurité dans la mesure où le message d'échec pourrait être transmis même si les informations de contrôle d'accès ont été traitées avec succès par le terminal client. Par exemple, un client malveillant pourrait modifier les messages échangés entre les moyens DRM et les moyens de téléchargement pour transformer un message de succès en message d'échec. Le client malveillant pourrait aussi modifier les messages transmis au serveur de contenus. Dans de telles hypothèses, le terminal client enverrait le message d'échec au serveur de contenus alors que le traitement s'est déroulé correctement. Le serveur de contenus déclencherait la retransmission des mêmes informations de contrôle d'accès au terminal client et les moyens DRM auraient alors à leur disposition deux règles d'usage identiques associées au même contenu. Dans le cas où ces règles d'usage peuvent se cumuler entre elles, le client malveillant augmenterait ainsi de façon frauduleuse les possibilités d'exploitation du contenu. L'invention propose un procédé de transmission d'informations de contrôle d'accès qui permet une retransmission de tout ou partie de ces informations en garantissant que les possibilités d'exploitation du contenu par le client ne peuvent pas être augmentées.This mechanism has a security vulnerability in that the failure message could be transmitted even if the access control information has been successfully processed by the client terminal. For example, a malicious client could modify the messages exchanged between the DRM means and the download means to turn a success message into a failure message. The malicious client could also modify the messages sent to the content server. In such cases, the client terminal would send the failure message to the content server while the processing was successful. The content server would trigger the retransmission of the same access control information to the client terminal and the DRM means would then have at their disposal two identical use rules associated with the same content. In the event that these rules of use can be cumulated between them, the malicious client would fraudulently increase the possibilities of exploitation of the content. The invention proposes a method for transmitting access control information that allows retransmission of all or part of this information by ensuring that the client's ability to exploit the content can not be increased.
Dans un procédé selon l'invention de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations sont organisées en au moins une première et une deuxième partie d'informations, ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu. Ledit procédé comprend une étape de transmission de la première partie d'informations avec un lien pour permettre l'utilisation de ladite première partie d'informations avec ladite deuxième partie d'informations. En cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations, ledit procédé comprend une étape de génération d'un lien différent et une étape de transmission de la première partie d'informations avec ledit lien différent. En cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations avec un lien donné, ledit procédé comprend une étape de transmission de la deuxième partie d'informations avec ledit lien donné.In a method according to the invention for transmitting information intended to be used to control access to a content in a client terminal, said information is organized into at least a first and a second information part, said first part of information comprising at least one usage rule associated with said content. The method includes a step of transmitting the first information portion with a link to allow use of said first information portion with said second information portion. In the event of failure returned by said terminal following the transmission of the first piece of information, said method comprises a step of generating a different link and a step of transmitting the first piece of information with said different link. In case of success returned by said terminal following the transmission of the first part of information with a given link, said method comprises a step of transmitting the second part of information with said given link.
Ainsi les informations de contrôle d'accès sont organisées en au moins deux parties d'informations qui sont transmises séparément au terminal client. La première partie d'information est transmise avec un lien associé. Lorsque la première partie d'informations doit être retransmise, le lien qui lui est associé est modifié de sorte que chaque couple {première partie d'informations / lien associé} n'est transmis qu'une unique fois. En cas de succès renvoyé par le terminal client suite à la transmission d'un couple {première partie d'informations / lien associé}, le serveur de contenus déclenche la transmission de la deuxième partie d'informations avec le même lien que celui qui figure dans ce couple {première partie d'informations / lien associé } .Thus access control information is organized into at least two pieces of information that are transmitted separately to the client terminal. The first piece of information is transmitted with an associated link. When the first piece of information has to be retransmitted, the link associated with it is modified so that each pair {first part information / associated link} is transmitted only once. In the event of success returned by the client terminal following the transmission of a pair {first part of information / associated link}, the content server triggers the transmission of the second part of information with the same link as that which appears in this couple {first part of information / associated link}.
Pour contrôler l'accès au contenu, le terminal client doit récupérer la première et la deuxième partie d'informations en utilisant le lien qu'elles ont en commun. Le lien qui est associé à la deuxième partie d'information ne pointe que vers une seule occurrence de la première partie d'informations quelque soit le nombre de transmissions de la première partie d'informations. Le terminal ne pourra donc exploiter que cette seule occurrence de la première partie d'informations. Seule la règle d'usage qui est contenue dans cette occurrence sera utilisable. Le terminal ne pourra pas exploiter les règles d'usages qui seraient présentes dans d'autres occurrences de la première partie d'informations puisque ces autres occurrences sont stockées dans le terminal client avec d'autres liens. Grâce à l'invention les possibilités d'exploitation du contenu par le client ne peuvent donc plus être augmentées.To control access to the content, the client terminal must retrieve the first and second pieces of information using the link they have in common. The link that is associated with the second piece of information points only to a single occurrence of the first piece of information regardless of the number of transmissions of the first piece of information. The terminal can therefore exploit only this single occurrence of the first part of information. Only the usage rule that is contained in this instance will be usable. The terminal will not be able to exploit the rules of use that would be present in other occurrences of the first piece of information since these other occurrences are stored in the client terminal with other links. Thanks to the invention the possibilities of exploitation of the content by the customer can no longer be increased.
Selon un mode de réalisation particulier non limitatif, les informations de contrôle d'accès sont organisées en seulement deux parties d'informations, ladite deuxième partie d'informations comportant un identifiant dudit contenu.According to a particular non-limiting embodiment, the access control information is organized in only two pieces of information, said second piece of information comprising an identifier of said content.
Ainsi, il est possible d'utiliser l'invention avec des terminaux clients existants conformes à la spécification OMA DRMv2 sans devoir apporter de modifications sur ces terminaux. En effet, la spécification OMA DRMv2 prévoit un mécanisme d'héritage ( "inheritance Model" en anglais) dans le terminal client qui rend celui-ci capable de traiter les informations de contrôle d'accès organisées en deux parties.Thus, it is possible to use the invention with existing client terminals conforming to the OMA DRMv2 specification without having to changes on these terminals. Indeed, the OMA DRMv2 specification provides a mechanism inheritance ("inheritance Model" in English) in the client terminal that makes it capable of processing access control information organized in two parts.
Dans un autre mode de réalisation particulier, le lien différent est généré aléatoirement.In another particular embodiment, the different link is generated randomly.
C'est une façon simple de s'assurer que la première partie d'informations est toujours envoyée avec un lien différent du lien précédemment envoyé.This is a simple way to ensure that the first piece of information is always sent with a different link from the previously sent link.
L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé tel que décrit ci-dessus lorsque ledit programme est exécuté par un processeur.The invention also relates to a computer program comprising instructions for implementing the method as described above when said program is executed by a processor.
L'invention concerne aussi un serveur de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première et une deuxième partie d'informations, ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu , ledit serveur comprenant des moyens de transmission de la première partie d'informations avec un lien pour permettre l'utilisation de ladite première partie d'informations avec ladite deuxième partie d'informations. Ledit serveur comprend des moyens de génération d'un lien différent en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations. Ledit serveur comprend des moyens de transmission de la première partie d'informations avec ledit lien différent et des moyens de transmission de la deuxième partie d'informations avec un lien donné en cas de succès renvoyé par ledit terminal suite à une transmission de la première partie d'informations avec ledit lien donné.The invention also relates to an information transmission server intended to be used to control access to a content in a client terminal, said information being organized into at least a first and a second information part, said first part of information comprising at least one usage rule associated with said content, said server comprising means for transmitting the first piece of information with a link to allow the use of said first piece of information with said second piece of information . Said server comprises means of generating a different link in case of failure returned by said terminal following the transmission of the first part of information. Said server comprises means for transmitting the first piece of information with said different link and means for transmitting the second part. information with a given link in case of success returned by said terminal following a transmission of the first part of information with said given link.
L'invention concerne également un procédé de contrôle d'accès à un contenu à partir d'informations organisées en au moins une première et une deuxième partie d'informations, ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu. Ledit procédé comprend une étape de transmission de la première partie d'informations avec un lien pour permettre l'utilisation de ladite première partie d'informations avec ladite deuxième partie d'informations. En cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations, ledit procédé comprend une étape de génération d'un lien différent et une étape de transmission de la première partie d'informations avec ledit lien différent. En cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations avec un lien donné, ledit procédé comprend une étape de transmission de la deuxième partie d'informations avec ledit lien donné. Ledit procédé comprend également une étape d'utilisation de la première et de la deuxième partie d'informations pour contrôler l'accès au contenu.The invention also relates to a method of controlling access to a content from information organized in at least a first and a second information part, said first part of information comprising at least one usage rule associated with said information content. The method includes a step of transmitting the first information portion with a link to allow use of said first information portion with said second information portion. In the event of failure returned by said terminal following the transmission of the first piece of information, said method comprises a step of generating a different link and a step of transmitting the first piece of information with said different link. In case of success returned by said terminal following the transmission of the first part of information with a given link, said method comprises a step of transmitting the second part of information with said given link. The method also includes a step of using the first and second pieces of information to control access to the content.
L'invention concerne également un système de mise à disposition d'un contenu dans un réseau de communication, ledit système comprenant un serveur de transmission d'informations tel que décrit ci-dessus, un terminal client destiné à utiliser la première et la deuxième partie d'informations pour contrôler l'accès au contenu et un serveur de contenus destiné à transmettre le contenu au terminal client.The invention also relates to a system for providing content in a communication network, said system comprising an information transmission server as described above, a client terminal intended to use the first and the second part. information to control access to content and a content server for transmitting the content to the client terminal.
L'invention sera mieux comprise et d'autres particularités et avantages apparaîtront à la lecture de la description, faite à titre d'exemple, cette description faisant référence aux dessins annexés :The invention will be better understood and other features and advantages will appear on reading the description, given by way of example, this description with reference to the accompanying drawings:
La figure 1 illustre de façon schématique un exemple d'un système selon l'invention de mise à disposition d'un contenu dans un réseau de communication;Figure 1 schematically illustrates an example of a system according to the invention for providing a content in a communication network;
- La figure 2 décrit un mode de réalisation, selon l'invention, d'un procédé de transmission d'informations de contrôle d'accès;FIG. 2 describes an embodiment, according to the invention, of a method for transmitting access control information;
La figure 3 illustre de façon schématique une structure d'un serveur de transmission d'informations de contrôle d'accès selon l'invention.Figure 3 schematically illustrates a structure of an access control information transmission server according to the invention.
L'invention est décrite ci-après dans une application particulière à la technologie DRM. L'invention s'applique également à tout type de technologie dans laquelle on transmet des informations de contrôle d'accès à un terminal client.The invention is described below in a particular application to DRM technology. The invention also applies to any type of technology in which access control information is transmitted to a client terminal.
La figure 1 présente un exemple d'un système de mise à disposition d'un contenu dans un réseau de communication .Figure 1 shows an example of a system for providing content in a communication network.
Ce système comprend :This system includes:
- un terminal client 1 qui est apte à exploiter le contenu. Ce terminal client 1 est, par exemple, un téléviseur, un ordinateur, un téléphone mobile, etc.; un serveur de contenus 2 destiné à transmettre le contenu au terminal client 1. Le contenu est ici de nature quelconque : texte, audio, vidéo etc.; - un serveur de transmission d'informations de contrôle d'accès 3 qui est apte à transmettre des informations de contrôle d'accès au terminal client 1.a client terminal 1 which is able to exploit the content. This client terminal 1 is, for example, a television set, a computer, a mobile phone, etc .; a content server 2 for transmitting the content to the client terminal 1. The content here is of any nature: text, audio, video, etc .; an access control information transmission server 3 which is capable of transmitting access control information to the client terminal 1.
Le terminal client 1 comprend :The client terminal 1 comprises:
- des moyens de sélection 4 pour permettre à un client de sélectionner le contenu. Les moyens de sélection 4 sont, par exemple, constitués par un navigateur Web. En variante, les moyens de sélection 4 sont constitués par un applet Java.selection means 4 for enabling a client to select the content. The selection means 4 are, for example, constituted by a web browser. In a variant, the selection means 4 consist of a Java applet.
- des moyens de téléchargement 5 pour télécharger le contenu qui a été sélectionné par le client;download means 5 for downloading the content that has been selected by the client;
- une base de données de contenus téléchargés DbI qui stocke le contenu téléchargé dans les moyens de téléchargement 5; des moyens DRM 6 pour autoriser ou non l'exploitation du contenu en utilisant les informations de contrôle d'accès;a database of downloaded DbI contents which stores the downloaded content in the downloading means 5; DRM means 6 for authorizing or not exploiting the content using the access control information;
- une base de données Db2 de parties d'informations qui stocke des parties d'informations de contrôle d'accès dans les moyens DRM 6; des moyens d'exploitation 7 pour exploiter le contenu si les moyens DRM 6 autorisent une telle exploitation .an information portion database Db2 which stores portions of access control information in the DRM means 6; operating means 7 for exploiting the content if the DRM means 6 allow such exploitation.
Le serveur de contenus 2 comprend :The content server 2 comprises:
- une base de données clients Db3 qui stocke des données relatives au client.a customer database Db3 which stores data relating to the customer.
Le serveur de transmission d'informations de contrôle d'accès 3 organise les informations de contrôle d'accès en parties d'informations. Ce serveur de transmission d'informations de contrôle d'accès 3 comprend : - des moyens 8 de génération de liens pour générer des liens destinés à être transmis avec les parties d'informations de contrôle d'accès; les liens sont un ensemble de bits, par exemple, 128 bits;The access control information transmission server 3 organizes the access control information into pieces of information. This access control information transmission server 3 comprises: means 8 for generating links for generating links intended to be transmitted with the parts of access control information; the links are a set of bits, for example, 128 bits;
- des moyens de transmission 9 pour transmettre les parties d'informations de contrôle d'accès avec les liens;transmission means 9 for transmitting the portions of access control information with the links;
- une base de données Db4 de gestion de jetons stockant des jetons ("token" en anglais) avec les parties d'informations de contrôle d'accès. Le jeton permet au serveur de transmission d'informations de contrôle d'accès 3 de déléguer à un autre serveur, par exemple au serveur de contenus 2, un déclenchement de la transmission de la partie d'informations associée audit jeton au terminal client 1. La base de données Db4 stocke les parties d'informations de contrôle d'accès, les liens destinés à être transmis avec les parties d'informations, les jetons associés aux parties d'informations.a database Db4 for managing tokens storing tokens in the form of the pieces of access control information. The token enables the access control information transmission server 3 to delegate to another server, for example to the content server 2, a triggering of the transmission of the part of information associated with said token to the client terminal 1. The database Db4 stores the portions of access control information, the links to be transmitted with the pieces of information, the chips associated with the pieces of information.
Les échanges de données entre le terminal client 1, le serveur de contenus 2 et le serveur de transmission d'informations de contrôle d'accès 3 sont conformes au protocole http.Data exchanges between the client terminal 1, the content server 2 and the access control information transmission server 3 are in accordance with the http protocol.
Les informations de contrôle d'accès permettent au terminal client 1 d'exploiter le contenu. Ces informations comprennent notamment : la ou les règles d'usages pour l'exploitation du contenu; - une clé de déchiffrement du contenu permettant de déchiffrer le contenu si la règle d'usage autorise un tel déchiffrement;The access control information enables the client terminal 1 to exploit the content. This information includes in particular: the rules of use for the exploitation of the content; a key for decrypting the content enabling the decryption of the content if the usage rule authorizes such decryption;
- un identifiant du contenu qui permet de retrouver dans le terminal client 1 les informations de contrôle d'accès associées au contenu;an identifier of the content which makes it possible to find in the client terminal 1 the access control information associated with the content;
- éventuellement une preuve d'authenticité pour prouver que les informations de contrôle d'accès ont été envoyées au terminal client 1 par le serveur de transmission d'informations de contrôle d'accès 3 légitime.possibly a proof of authenticity to prove that the access control information has been sent to the client terminal 1 by the legitimate access control information transmission server 3.
La règle d'usage est une permission allouée au client pour l'exploitation du contenu. Certaines règles d'usage peuvent se cumuler avec d'autres règles d'usage. C'est notamment le cas lorsque la règle d'usage est un nombre d'exploitation limité du contenu qui pourrait se cumuler avec un autre nombre d'exploitation limité de ce même contenu. Il est alors nécessaire de protéger cette règle d'usage pour éviter toute augmentation des possibilités d'exploitation du contenu par le client.The usage rule is a permission granted to the client for the exploitation of the content. Some usage rules can be combined with other usage rules. This is particularly the case when the usage rule is a limited exploitation number of the content that could be combined with another limited exploitation number of the same content. It is then necessary to protect this rule of use to avoid any increase in the possibilities of exploitation of the content by the customer.
La règle d'usage est définie par le serveur de contenus 2. Le serveur de contenus 2 définit la règle d'usage selon des critères de gestion qui lui sont propres.The usage rule is defined by the content server 2. The content server 2 defines the usage rule according to its own management criteria.
L'invention propose que le serveur de transmission d'informations de contrôle d'accès 3 transmette successivement n parties Pi d'informations de contrôle d'accès pour être stockées dans le terminal client 1, avec n>=2 et l<=i<=n. Pour contrôler l'accès au contenu, le terminal client 1 utilise ces n parties Pi d' informations . Une partie d'informations de contrôle d'accès Pi est transmise avec un lien k™ι+ι dans un couple {Pi, k™ι+ι }, où l'indice m est un entier naturel. La partie Pi est stockée avec le lien k™ι+ι dans le terminal client 1. Une partie d'informations de contrôle d'accès Pi+1 est transmise ultérieurement avec le lien k™ι+ι et est stockée avec ce lien dans le terminal client 1. La partie Pi peut être utilisée avec la partie Pi+1 grâce au lien k™ι+ι qui est stocké à la fois avec la partie Pi et avec la partie Pi+1.The invention proposes that the access control information transmission server 3 successively transmits n parts Pi of access control information to be stored in the client terminal 1, with n> = 2 and l <= i <= n. In order to control access to the content, the client terminal 1 uses these n parts Pi of information. A portion of access control information Pi is transmitted with a link k ™ ι + ι in a pair {Pi, k ™ ι + ι }, where the index m is a natural number. The part Pi is stored with the link k ™ ι + ι in the client terminal 1. Part of the access control information Pi + 1 is transmitted later with the link k ™ ι + ι and is stored with this link in the client terminal 1. The part Pi can be used with the part Pi + 1 thanks to the link k ™ ι + ι which is stored both with the part Pi and with the part Pi + 1.
Le serveur de transmission d'informations de contrôle d'accès 3 détermine les informations (règles d'usage, clé de déchiffrement, identifiant du contenu, preuve d'authenticité etc.) contenues dans les parties d'informations de contrôle d'accès Pi. Il détermine notamment au moins une partie d'informations de contrôle d'accès Pi, i=j qui contient la ou les règles d'usage à protéger (j est un entier naturel fixe compris entre 1 et n) . En cas d'échec renvoyé par le terminal client 1 suite à la transmission de la partie Pj avec un lien k™J+ι , un nouveau lien &7;+i est généré et la partie Pj est transmise avec ce nouveau lien. Ainsi, chaque couple {Pj, k™]+ι } n'est transmis qu'une unique fois.The access control information transmission server 3 determines the information (usage rules, decryption key, content identifier, proof of authenticity, etc.) contained in the pieces of access control information Pi It determines in particular at least a portion of access control information Pi, i = j which contains the one or more usage rules to be protected (j is a fixed natural integer between 1 and n). In the event of failure returned by the client terminal 1 following the transmission of the part Pj with a link k ™ J + ι , a new link & 7 ; + i is generated and the part Pj is transmitted with this new link. Thus, each pair {Pj, k ™ ] + ι } is transmitted only once.
En cas de succès renvoyé par le terminal client 1 suite à la transmission de la partie Pj d'informations avec le lien
Figure imgf000013_0001
' "*"e serveur de transmission d'informations de contrôle d'accès 3 transmet la partie
In case of success returned by the client terminal 1 following the transmission of the part Pj of information with the link
Figure imgf000013_0001
"*" E transmission server access control information part 3 transmits the
Pj +1 d'informations avec le lien k™}+ι .Pj +1 information with the link k ™ } + ι .
En cas d'échec renvoyé par le terminal client 1 suite à la transmission d'une autre partie d'informationsIn case of failure returned by the client terminal 1 following the transmission of another part of information
Pi, i≠j qui ne comporte pas de règle d'usage à protéger, le même couple {Pi, k™ι+ι } est retransmis sans modification
Figure imgf000014_0001
*
Pi, i ≠ j that does not have a usage rule to protect, the same pair {Pi, k ™ ι + ι } is retransmitted without modification
Figure imgf000014_0001
*
Un procédé de transmission d'informations de contrôle d'accès va être présenté dans la suite de la description avec n=2. Ce procédé va être décrit à l'appui des figures 1 et 2.A method of transmitting access control information will be presented in the following description with n = 2. This method will be described in support of Figures 1 and 2.
Dans l'exemple qui va être décrit ci-dessous, une première partie d'informations de contrôle d'accès Pl contient la règle d'usage à protéger et une deuxième partie d'informations de contrôle d'accès P2 contient l'identifiant du contenu et la clé de déchiffrement.In the example that will be described below, a first portion of access control information P1 contains the usage rule to be protected and a second portion of access control information P2 contains the identifier of the content and the decryption key.
Dans une étape 20, une demande de contenu est transmise vers le serveur de contenus 2. Cette demande de contenu contient l'identifiant du contenu et un identifiant du client. Le serveur de contenus 2 vérifie à partir de l'identifiant du client, si la base de données clients Db3 contient des données relatives à une autorisation accordée au client pour l'exploitation du contenu. Dans le cas où le client est autorisé à exploiter le contenu, ce contenu est téléchargé par les moyens de téléchargement 5 et est stocké dans la base de données de contenus téléchargés DbI .In a step 20, a content request is transmitted to the content server 2. This content request contains the identifier of the content and an identifier of the client. The content server 2 checks from the client identifier if the client database Db3 contains data relating to an authorization granted to the client for the exploitation of the content. In the case where the client is authorized to exploit the content, this content is downloaded by the downloading means 5 and is stored in the downloaded content database DbI.
La première partie Pl et la deuxième partie P2 sont destinées à être stockées respectivement avec un premier jeton T1"1 et un deuxième jeton T™ dans la base de donnéesThe first part P1 and the second part P2 are intended to be stored respectively with a first token T 1 " 1 and a second token T ™ in the database
Db4 de gestion de jetons. Ainsi, lorsque le serveur de transmission d'informations de contrôle d'accès 3 reçoit le premier ou le deuxième jeton T1 1" ou T™ , il transmet la partie d'informations Pl ou P2 correspondante. Le serveur de contenus 2 transmet dans une étape 21 une demande de jetons vers le serveur de transmission d'informations de contrôle d'accès 3 pour obtenir le premier et le deuxième jeton T1"1 et T2"1 . La demande de jetons comprend l'identifiant du contenu et la règle d'usage associée à ce contenu.Db4 token management. Thus, when the access control information transmission server 3 receives the first or the second token T 1 1 "or T ™, it transmits the corresponding piece of information P1 or P2. The content server 2 transmits in a step 21 a token request to the access control information transmission server 3 to obtain the first and the second token T 1 " 1 and T 2 " 1 . The token request includes the identifier of the content and the usage rule associated with that content.
Dans une étape 22, le serveur de transmission d'informations de contrôle d'accès 3 génère le premier et le deuxième jeton T1"1 et T2 et un lien k™2. Le premier et le deuxième jeton T1"1 et T2 sont stockés dans la base de données Db4 de gestion de jetons avec le lien k™2In a step 22, the access control information transmission server 3 generates the first and the second token T 1 " 1 and T 2 and a link k ™ 2. The first and the second token T 1 " 1 and T 2 are stored in the Token Management Database Db4 with the link k ™ 2
Le serveur de transmission d'informations de contrôle d'accès 3 transmet ensuite le premier et le deuxième jeton T1"1 et T2 au serveur de contenus 2. Dans une étape 23, le serveur de contenus 2 déclenche la transmission de la première partie d'informations Pl en transmettant le premier jeton T1"1 aux moyens de téléchargement 5.The access control information transmission server 3 then transmits the first and the second token T 1 " 1 and T 2 to the content server 2. In a step 23, the content server 2 triggers the transmission of the first part of information P1 by transmitting the first token T 1 " 1 to the downloading means 5.
Dans une étape 24, les moyens de téléchargement 5 transmettent le premier jeton T1"1 aux moyens DRM 6.In a step 24, the downloading means 5 transmit the first token T 1 -1 to the DRM means 6.
Dans une étape 25, les moyens DRM 6 transmettent le premier jeton T1"1 au serveur de transmission d'informations de contrôle d'accès 3.In a step 25, the DRM means 6 transmit the first token T 1 " 1 to the access control information transmission server 3.
Le serveur de transmission d'informations de contrôle d'accès 3 retrouve à partir de la base de données Db4 de gestion de jetons la première partie d'informations Pl stockée avec le premier jeton T1"1 ainsi que le lien k™2The access control information transmission server 3 retrieves from the chip management database Db4 the first piece of information Pl stored with the first token T 1 " 1 and the link k ™ 2.
Dans une étape 26, les moyens de transmission 9 transmettent aux moyens DRM 6 la première partie d'informations Pl et le lien k™2 . La première partie d'informations Pl et le lien k™2 sont stockés dans la base de données Db2.In a step 26, the transmission means 9 transmit to the DRM means 6 the first piece of information P1 and the link k ™ 2 . The first part information Pl and the link k ™ 2 are stored in the database Db2.
Les étapes 21 à 26 sont répétées avec m=m+l tant qu'un message d'échec est renvoyé par le terminal client 1.Steps 21 to 26 are repeated with m = m + 1 as long as a failure message is returned by the client terminal 1.
Dans le cas où un message de succès est renvoyé par le terminal client 1, le serveur de contenus 2 déclenche à l'étape 27 la transmission de la deuxième partie d'informations P2 en transmettant le jeton T2 m . La deuxième partie d'informations P2 est ensuite transmise au terminal client 1 par le serveur de transmission d'informations de contrôle d'accès 3.In the case where a success message is returned by the client terminal 1, the content server 2 triggers in step 27 the transmission of the second P2 information part by transmitting the token T 2 m . The second piece of information P2 is then transmitted to the client terminal 1 by the access control information transmission server 3.
En cas d'échec renvoyé par le terminal client 1 suite à la transmission de la deuxième partie d'informations P2, la deuxième partie d'informations P2 peut être transmise plusieurs fois avec le même lien k™2.In the event of failure returned by the client terminal 1 following the transmission of the second piece of information P2, the second piece of information P2 can be transmitted several times with the same link k ™ 2 .
Comme la deuxième partie d'informations P2 ne contient pas de règle d'usage à protéger, les possibilités d'exploitation du contenu ne sont pas augmentées.Since the second piece of information P2 does not contain a usage rule to be protected, the possibilities for exploiting the content are not increased.
L'invention concerne également un procédé de contrôle d'accès au contenu. Selon ce procédé, lorsque le client souhaite accéder au contenu, les moyens de téléchargement 5 transmettent le contenu aux moyens d'exploitation 7. Les moyens d'exploitation 7 transmettent une demande d'accès au contenu aux moyens DRM 6. La demande d'accès au contenu comprend le contenu et l'identifiant du contenu.The invention also relates to a content access control method. According to this method, when the client wishes to access the content, the downloading means 5 transmit the content to the operating means 7. The operating means 7 transmit a request for access to the content to the DRM means 6. The request for Content access includes the content and identifier of the content.
A la réception de cette demande d'accès, les moyens DRM 6 recherchent dans la base de données Db2 la deuxième partie d'informations P2 contenant l'identifiant du contenu. Le lien stocké avec cette deuxième partie d'informations P2 permet aux moyens DRM de retrouver la première partie d'informations Pl qui est stockée avec le même lien.On receipt of this access request, the DRM means 6 look in the database Db2 the second portion of P2 information containing the identifier of the content. The link stored with this second piece of P2 information allows the DRM means to find the first part of information Pl which is stored with the same link.
Dans le cas où la règle d'usage contenue dans la première partie d'informations Pl autorise l'exploitation du contenu, les moyens DRM 6 utilisent la clé de déchiffrement contenue dans la deuxième partie d'informations P2 pour déchiffrer le contenu. Le contenu déchiffré est transmis aux moyens d'exploitation 7.In the case where the rule of use contained in the first piece of information P1 allows the exploitation of the content, the DRM means 6 use the decryption key contained in the second part of information P2 to decrypt the content. The decrypted content is transmitted to the operating means 7.
La règle d'usage décroit à chaque exploitation du contenu par le terminal client 1. Lorsque la règle d'usage atteint la valeur nulle, les moyens DRM 6 n'autorisent plus le déchiffrement du contenu. L'exploitation du contenu par les moyens d'exploitation 7 n'est alors plus possible.The usage rule decreases with each exploitation of the content by the client terminal 1. When the usage rule reaches the zero value, the DRM means 6 no longer allow the decryption of the content. The exploitation of the content by the operating means 7 is then no longer possible.
Une structure du serveur de transmission d'informations de contrôle d'accès 3 est illustrée schématiquement à la figure 3. Le serveur de transmission d'informations de contrôle d'accès 3 comprend une mémoire 30 et un microprocesseur 31. Le microprocesseur 31 est piloté par un programme d'ordinateur 32. Le programme d'ordinateur 32 est contenu dans la mémoire 30 et comporte des instructions pour exécuter les étapes du procédé de transmission d'informations de contrôle d'accès, conformément à l'invention.A structure of the access control information transmission server 3 is diagrammatically illustrated in FIG. 3. The access control information transmission server 3 comprises a memory 30 and a microprocessor 31. The microprocessor 31 is controlled by a computer program 32. The computer program 32 is contained in the memory 30 and includes instructions for performing the steps of the access control information transmission method according to the invention.
Le serveur de contrôle d'accès 3 comporte également : - des moyens d'interface d'entrée/sortie 33 pour communiquer avec le terminal client 1; des moyens d'interface d'entrée/sortie 34 pour communiquer avec le serveur de contenus 2.The access control server 3 also comprises: input / output interface means 33 for communicating with the client terminal 1; input / output interface means 34 for communicating with the content server 2.
L'invention décrite n'est pas limitée aux modes de réalisation précédents. Par exemple, dans un autre mode de réalisation, la règle d'usage est répartie entre plusieurs parties d'informations de contrôle d'accès Pi et c'est l'utilisation de ces différentes parties Pi qui permet de reconstituer la règle d'usage.The described invention is not limited to the previous embodiments. For example, in another embodiment, the usage rule is distributed between several pieces of access control information Pi and it is the use of these different parts Pi which makes it possible to reconstitute the rule of use. .
Dans un autre mode de réalisation, le premier jetonIn another embodiment, the first token
T1"1 et le deuxième jeton T™ sont transmis ensemble au terminal client 1 et c'est le terminal client 1 qui déclenche la transmission des parties d'informations de contrôle d'accès Pl et P2.T 1 " 1 and the second token T ™ are transmitted together to the client terminal 1 and it is the client terminal 1 that triggers the transmission of access control information parts P1 and P2.
L'invention n'est en outre pas limitée à un service de vidéo à la demande dans lequel la règle d'usage associée au contenu est identique quelque soit le client. L'invention s'applique également à tous les services dans lesquels le client a la possibilité de choisir la règle d'usage qui lui convient. The invention is furthermore not limited to a video-on-demand service in which the usage rule associated with the content is identical regardless of the client. The invention also applies to all services in which the customer has the opportunity to choose the rule of use that suits him.

Claims

Revendicationsclaims
Rl) Procédé de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première (Pl; Pj) et une deuxième partie d'informations (P2; Pj+1), ladite première partie d'informations comportant au moins une règle d'usage associée audit contenu, ledit procédé comprenant les étapes suivantes:Rl) A method of transmitting information for use in controlling access to content in a client terminal, said information being organized into at least a first (P1) and a second information portion (P2; +1), said first piece of information including at least one usage rule associated with said content, said method comprising the steps of:
- transmission (26) de la première partie d'informations (Pl; Pj) avec un lien (k™2;k™]+ι) pour permettre l'utilisation de ladite première partie d'informations (Pl; Pj) avec ladite deuxième partie d'informations (P2; Pj+1);transmitting (26) the first piece of information (Pl; Pj) with a link (k ™ 2 ; k ™ ] + ι ) to allow the use of said first piece of information (P1; Pj) with said second part of information (P2, Pj + 1);
- en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations- in case of failure returned by said terminal following the transmission of the first part of information
(Pl; Pj), génération d'un lien différent ( k™2 } k™} +1 et transmission de la première partie d'informations (Pl; Pj) avec ledit lien différent (
Figure imgf000019_0001
) ;
(Pl; Pj), generating a different link (k ™ 2 } k ™ } +1 and transmitting the first piece of information (Pl; Pj) with said different link (
Figure imgf000019_0001
);
- en cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations- in case of success returned by said terminal following the transmission of the first part of information
(Pl; Pj) avec un lien donné, transmission (27) de la deuxième partie d'informations (P2; Pj+1) avec ledit lien donné.(Pl; Pj) with a given link, transmitting (27) the second information portion (P2; Pj + 1) with said given link.
R2 ) Procédé de transmission d'informations selon la revendication 1 dans lequel les informations sont organisées en seulement deux parties d'informations, ladite deuxième partie d'informations (P2; Pj+1) comportant un identifiant dudit contenu. R3 ) Procédé de transmission d'informations selon la revendication 1 dans lequel le lien différent (
Figure imgf000020_0001
) est généré aléatoirement.
R2) information transmission method according to claim 1 wherein the information is organized in only two pieces of information, said second piece of information (P2; Pj + 1) having an identifier of said content. R3) A method of transmitting information according to claim 1 wherein the different link (
Figure imgf000020_0001
) is generated randomly.
R4) Programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé selon la revendication 1 lorsque ledit programme est exécuté par un processeur.R4) Computer program comprising instructions for implementing the method of claim 1 when said program is executed by a processor.
R5) Serveur de transmission d'informations destinées à être utilisées pour contrôler l'accès à un contenu dans un terminal client, lesdites informations étant organisées en au moins une première (Pl; Pj) et une deuxième (P2; Pj+1) partie d'informations, ladite première partie d'informations (Pl; Pj) comportant au moins une règle d'usage associée audit contenu, ledit serveur comprenant :R5) Information transmission server for use in controlling access to content in a client terminal, said information being organized into at least a first (P1) and a second (P2; P1 + 1) part of information, said first piece of information (Pl; Pj) comprising at least one usage rule associated with said content, said server comprising:
- des moyens de transmission (9) de la première partie d'informations (Pl; Pj) avec un lien (k^2;kJJ+ι) pour permettre l'utilisation de ladite première partie d'informations (Pl; Pj) avec ladite deuxième partie d'informations (P2; Pj+1);means for transmitting (9) the first information part (P1; Pj) with a link (k ^ 2 ; kJ J + ι ) to allow the use of said first information part (Pl; Pj) with said second information portion (P2; Pj + 1);
- des moyens de génération (8) d'un lien différentgeneration means (8) of a different link
( &r2 +1 ; &7;+i ^ en CaS ^ 'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations (Pl; Pj); ( + r 2 +1 ; &7; + i ^ in CaS ^ 'failure returned by said terminal following the transmission of the first piece of information (Pl; Pj);
- des moyens de transmission (9) de la première partie d'informations (Pl; Pj) avec ledit lien différenttransmission means (9) of the first piece of information (Pl; Pj) with said different link
I lrm+1 • lrm+1 \ • \ K\,2 I KJ,J+l I I I lr m + 1 • lr m + 1 \ • \ K \, 2 IK J, J + l I I
- des moyens de transmission (9) de la deuxième partie d'informations (P2; Pj +1) avec un lien donné en cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations (Pl; Pj) avec ledit lien donné. R6 ) Serveur de transmission d'informations selon la revendication précédente dans lequel le lien différent est généré aléatoirement.transmission means (9) of the second information part (P2; Pj +1) with a given link in case of success returned by said terminal following the transmission of the first information part (P1; Pj) with said given link. R6) Information transmission server according to the preceding claim wherein the different link is generated randomly.
R7) Procédé de contrôle d'accès à un contenu à partir d'informations organisées en au moins une première (Pl; Pj) et une deuxième (P2; Pj+1) partie d'informations, ladite première partie d'informations (Pl; Pj) comportant au moins une règle d'usage associée audit contenu, ledit procédé comprenant les étapes suivantes :R7) A method of controlling access to a content from information organized in at least a first (P1; P1) and a second (P2; P1 + 1) part of information, said first part of information (P1) Pj) comprising at least one usage rule associated with said content, said method comprising the following steps:
- transmission (26) de la première partie d'informations (Pl; Pj) avec un lien (k™2;k™]+ι) pour permettre l'utilisation de ladite première partie d'informations (Pl; Pj) avec ladite deuxième partie d'informations (P2; Pj+1);transmitting (26) the first piece of information (Pl; Pj) with a link (k ™ 2 ; k ™ ] + ι ) to allow the use of said first piece of information (P1; Pj) with said second part of information (P2, Pj + 1);
- en cas d'échec renvoyé par ledit terminal suite à la transmission de la première partie d'informations- in case of failure returned by said terminal following the transmission of the first part of information
(Pl; Pj), génération d'un lien différent ( k™2 +1 ;
Figure imgf000021_0001
) et transmission de la première partie d'informations (Pl; Pj) avec ledit lien différent ( k™2 1 ; k^\γ ) ;
(Pl; Pj), generation of a different link (k ™ 2 +1 ;
Figure imgf000021_0001
) and transmitting the first piece of information (P1; Pj) with said different link (k ™ 2 1 ; k ^ \ γ );
- en cas de succès renvoyé par ledit terminal suite à la transmission de la première partie d'informations (Pl; Pj) avec un lien donné, transmission (27) de la deuxième partie d'informations (P2; Pj+1) avec ledit lien donné;in case of success returned by said terminal following the transmission of the first information part (P1; Pj) with a given link, transmission (27) of the second information part (P2; Pj + 1) with said given link;
- utilisation de la première (Pl; Pj) et de la deuxième (P2; Pj+1) partie d'informations pour contrôler l'accès au contenu.- use of the first (Pl; Pj) and the second (P2; Pj + 1) part of information to control access to the content.
R8 ) Système de mise à disposition d'un contenu dans un réseau de communication, ledit système comprenant : un serveur de transmission d'informations (3) selon la revendication 5; un terminal client (1) destiné à utiliser la première (Pl; Pj) et la deuxième (P2; Pj+1) partie d'informations pour contrôler l'accès au contenu; un serveur de contenus (2) destiné à transmettre le contenu au terminal client (1) . R8) System for providing content in a communication network, said system comprising: an information transmission server (3) according to claim 5; a client terminal (1) for using the first (Pl; Pj) and the second (P2; Pj + 1) portion of information to control access to the content; a content server (2) for transmitting the content to the client terminal (1).
PCT/FR2009/050116 2008-01-29 2009-01-27 Method of transmitting information WO2009095607A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0850547A FR2926907A1 (en) 2008-01-29 2008-01-29 INFORMATION TRANSMISSION PROCESS
FR0850547 2008-01-29

Publications (2)

Publication Number Publication Date
WO2009095607A2 true WO2009095607A2 (en) 2009-08-06
WO2009095607A3 WO2009095607A3 (en) 2009-10-01

Family

ID=39855186

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2009/050116 WO2009095607A2 (en) 2008-01-29 2009-01-27 Method of transmitting information

Country Status (2)

Country Link
FR (1) FR2926907A1 (en)
WO (1) WO2009095607A2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
WO2005078986A1 (en) * 2004-02-13 2005-08-25 Certicom Corp. One way authentication
US20070011096A1 (en) * 2005-06-24 2007-01-11 Samsung Electronics Co., Ltd. Method and apparatus for managing DRM rights object in low-performance storage device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
WO2005078986A1 (en) * 2004-02-13 2005-08-25 Certicom Corp. One way authentication
US20070011096A1 (en) * 2005-06-24 2007-01-11 Samsung Electronics Co., Ltd. Method and apparatus for managing DRM rights object in low-performance storage device

Also Published As

Publication number Publication date
WO2009095607A3 (en) 2009-10-01
FR2926907A1 (en) 2009-07-31

Similar Documents

Publication Publication Date Title
EP2884716B1 (en) Token-based authentication mechanism
EP1815681B1 (en) Digital audio/video data processing unit and method for controlling access to said data
EP2494489B1 (en) Method and client agent for monitoring the use of protected content
EP2177025B1 (en) Method and device for the partial encryption of a digital content
EP2514166B1 (en) Access to a network for distributing digital content
EP1645100B1 (en) Method for generating and managing a local area network
FR2847752A1 (en) Important/registered user mail transmission having attached file server sent and substitution file providing identification origin file and transmitting before attachment with receiver presented substitution file before attachment file
EP1529369A1 (en) Method for secure data exchange between two devices
EP1072124A2 (en) Method for verifying the use of public keys generated by an on-board system
FR2902547A1 (en) MANAGING NON-TRIBUTARY CRYPTOGRAPHIC INFORMATION OF A DEVICE
EP1413088B2 (en) Method of creating a virtual private network using a public network
EP2827601A1 (en) Method and device for protecting decryption keys of a decoder
EP3568964B1 (en) Method for end-to-end transmission of a piece of encrypted digital information and system implementing this method
EP1723791B1 (en) Method of securing a scrambled content sent by a broadcaster
FR2965431A1 (en) SYSTEM FOR EXCHANGING DATA BETWEEN AT LEAST ONE TRANSMITTER AND ONE RECEIVER
EP4024239A1 (en) Method and system for storing and sharing data
WO2009095607A2 (en) Method of transmitting information
EP3623979A1 (en) Method for secure storage in a network of an image of a container in a directory of containers
FR2947072A1 (en) DIGITAL RIGHTS MANAGEMENT SYSTEM USING A DIVERSIFIED CONTENT PROTECTION PROCESS
EP3829204A1 (en) Method and system for controlling access to connected objects, associated methods for distributing and receiving data, and related computer program product
CN114760501A (en) Digital copyright protection method, system, server, module, player and medium
WO2010133459A1 (en) Method for encrypting specific portions of a document for superusers
WO2021240098A1 (en) Method for delegating the delivery of content items to a cache server
FR2850223A1 (en) Digital signal transferring method for use in public communication network e.g. Internet, involves encoding digital signal with encryption key obtained in response to request of transfer of digital signal by client station
EP2339775A1 (en) Method and device for distributed encryption based on a key server

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09706280

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09706280

Country of ref document: EP

Kind code of ref document: A2