FR2888355A1 - Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede - Google Patents
Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede Download PDFInfo
- Publication number
- FR2888355A1 FR2888355A1 FR0552081A FR0552081A FR2888355A1 FR 2888355 A1 FR2888355 A1 FR 2888355A1 FR 0552081 A FR0552081 A FR 0552081A FR 0552081 A FR0552081 A FR 0552081A FR 2888355 A1 FR2888355 A1 FR 2888355A1
- Authority
- FR
- France
- Prior art keywords
- content
- consumption
- controlled content
- controlled
- consumer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000012545 processing Methods 0.000 claims description 16
- 238000012546 transfer Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 14
- 230000006978 adaptation Effects 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 11
- 239000013256 coordination polymer Substances 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 241000220317 Rosa Species 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4333—Processing operations in response to a pause request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4402—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
- H04N21/440281—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display by altering the temporal resolution, e.g. by frame skipping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44213—Monitoring of end-user related data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Social Psychology (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
L'invention concerne un procédé de contrôle de droits de type « N consommations autorisées » d'un contenu (132) audio et/ou vidéo numérique, dénommé contenu contrôlé (132), le contenu contrôlé étant consommé par un consommateur sur un dispositif (112) de consommation ou sur un autre dispositif déléguant le contrôle de ces droits au dispositif de consommation.Conformément à l'invention, un tel procédé est caractérisé en ce qu'on inhibe une comptabilisation de consommation supplémentaire dans au moins un des cas suivants où :- le consommateur consomme pendant un instant un autre contenu sur le même dispositif (112) où il consomme le contenu contrôlé (132) pour revenir par la suite au contenu contrôlé (132),- le consommateur effectue une pause dans la consommation du contenu contrôlé (132),- le consommateur effectue une marche avant accélérée du contenu contrôlé (132),- le consommateur effectue une marche arrière du contenu (132) contrôlé.
Description
La présente invention se rapporte à un procédé de contrôle de droits de
consommation du type N consommations autorisées d'un contenu numérique audio et/ou vidéo et à un dispositif mettant en oeuvre ce procédé. Elle concerne notamment le contrôle du suivi de la consommation, autorisée
pour un nombre fixe de fois, de contenus sonores (par exemple de la musique) et/ou vidéos (par exemple des films) sur des récepteurs de télévision, ordinateurs, dispositifs de reproduction sonore, lecteurs de disques, baladeurs, téléphones mobiles ou agendas électroniques.
Des producteurs de contenus multimédia (par exemple et sans limitation: films, documentaires, musiques, clips, jeux vidéos, contenus audiovisuels, services ou autres, ...), afin de contrôler la consommation de leur production distribuée par des réseaux numériques comme Internet et d'éviter le piratage, mettent en oeuvre des procédés de gestion de droits de consommation, dénommés par la suite procédés DRM (initiales en anglais de Digital Rights Management'), associés aux contenus cédés à leurs clients.
Les droits associés à un contenu peuvent autoriser par exemple la consommation du contenu pendant un certain temps cumulé (droit du type N unités de temps autorisées') et/ou un certain nombre de fois (droit du type N consommations autorisées'). Il faut alors effectuer le suivi des droits cédés au client au fur et à mesure de la consommation des contenus par les clients.
Les inventeurs ont observé les comportements possibles du consommateur lors de la consommation de contenus numériques afin de répondre techniquement à leurs attentes.
L'invention résulte en fait de la constatation qu'il n'est pas possible actuellement de compter N consommations, au niveau d'un dispositif de consommation de contenus, dénommé dispositif de consommation ou dispositif de gestion, dans le cadre de droits de consommation du type 'N consommations autorisées', tout en tenant compte: - des attentes et des comportements usuels réels des clients lors d'une consommation des contenus (notamment le zapping', la marche arrière, la marche avant et la pause) et - de la nécessité de sécuriser les N consommations, pour que le contenu puisse être consommé N fois et seulement N fois.
Par exemple, lors d'une consommation d'un contenu dont un client dispose des droits de N consommations autorisées, le client peut souhaiter, pendant quelques secondes, consommer un autre produit, opération dénommée zapping , revenir un peu en arrière dans le défilement du contenu, notamment parce qu'il a manqué quelque chose, opération dénommée marche arrière, ou alors effectuer une marche avant accélérée.
Dans des cas similaires de zapping, de marche arrière, de marche avant ou de pause, les procédés actuels de comptabilisation du nombre de consommations réalisées par le client, comptent une consommation supplémentaire à celle en cours.
Ceci est pénalisant pour le consommateur et ne peut pas se justifier 1 o dans tous les cas.
La présente invention vise donc à résoudre le problème qui consiste à permettre au dispositif de consommation de comptabiliser les N consommations autorisées d'un contenu, dont les droits associés sont du type N consommations autorisées', tout en permettant, conformément aux attentes des clients, une possibilité modulable de zapping et/ou de marche arrière et/ou de marche avant et/ou de pause.
Ces consommations peuvent se dérouler dans le dispositif de consommation lui-même s'il intègre les moyens adéquats pour le faire et si telle est la volonté du consommateur mais aussi dans d'autres dispositifs de consommation dont il gère la consommation.
C'est pourquoi, l'invention concerne un procédé de contrôle de droits de type N consommations autorisées d'un contenu audio et/ou vidéo numérique, dénommé contenu contrôlé, le contenu contrôlé étant consommé par un consommateur sur un dispositif de consommation ou sur un autre dispositif déléguant le contrôle de ces droits au dispositif de consommation, caractérisé en ce qu'on inhibe une comptabilisation de consommation supplémentaire dans au moins un des cas suivants où : - le consommateur consomme pendant un instant un autre contenu sur le même dispositif où il consomme le contenu contrôlé pour revenir par la suite au contenu contrôlé, - le consommateur effectue une pause dans la consommation du contenu contrôlé, - le consommateur effectue une marche avant accélérée du contenu contrôlé, - le consommateur effectue une marche arrière du contenu contrôlé.
2888355 3 Grâce à l'invention, le client peut, pendant la consommation du contenu contrôlé, en consommer d'autres (zapping), pour ensuite revenir au contenu contrôlé, sans qu'une nouvelle consommation soit comptabilisée.
Grâce au procédé selon l'invention, on peut réaliser aussi d'autres fonctions, notamment les fonctions de marche avant et de pause.
Selon une réalisation, le contenu contrôlé intègre des éléments de marquage dans au moins certaines parties du contenu contrôlé.
Dans une réalisation, on inhibe la comptabilisation de consommation supplémentaire si le consommateur effectue une marche arrière du contenu contrôlé équivalente à une durée de consommation inférieure à un seuil de marche arrière.
Grâce à cette invention, le client peut aussi revenir sur une partie du contenu contrôlé jusqu'à la limite imposée par le seuil de consommation supplémentaire.
Selon une réalisation, le seuil de marche arrière est un pourcentage fixe, associé au dispositif de consommation, de la durée totale du contenu contrôlé.
Dans une réalisation, le seuil de marche arrière est associé au contenu contrôlé et est indépendant du dispositif de consommation. Ce seuil peut être alors contenu dans la licence associée au contenu contrôlé.
Selon une réalisation, les éléments de marquage sont des repères, ces repères constituent une suite numérique et sont insérés de façon périodique dans le contenu contrôlé pour former une suite d'index le long du contenu contrôlé, le plus petit nombre ou chiffre de cette suite étant inséré au début du contenu contrôlé.
Ainsi, la suite est ordonnée et dans cette réalisation elle est croissante. Il peut être envisagé une variante à cette réalisation où la suite est décroissante.
Dans une réalisation, des moyens de traitement, associés à des moyens de mémorisation et associés au dispositif de consommation, prélèvent, lors de la consommation d'une partie du contenu contrôlé comprenant un index, cet index présent dans cette partie du contenu consommée, pour le comparer à l'index antérieurement prélevé et qui est mémorisé, et: - si le dernier index est plus grand ou égal à celui qui est mémorisé, alors il n'y a pas de demande de nouvelle consommation, - si le dernier index est plus petit que celui qui est mémorisé, alors la différence entre les deux index est calculée: si la différence est supérieure au seuil de marche arrière alors une demande de nouvelle consommation est réalisée, si la différence n'est pas supérieure au seuil de 1 o marche arrière, alors il n'y a pas de demande de nouvelle consommation.
Ainsi, le zapping, la pause et la marche avant accélérée ne provoque pas de demande de nouvelle consommation. En effet, quand le client revient au contenu contrôlé, le repère de la suite associée au contenu qui est alors traité est nécessairement supérieur ou égal au dernier repère de la suite qui a été mémorisé quand il a quitté le contenu principal.
Une marche arrière ne provoque pas de demande de nouvelle consommation si elle est inférieure au seuil de marche arrière.
Selon une réalisation, des index sont introduits dans des paquets de données de contrôle régulièrement disposés le long du contenu contrôlé.
Dans une réalisation, les moyens de traitement contiennent une base de données qui associe à chaque contenu contrôlé, représenté par un identifiant de ce contenu, au moins l'une des données suivantes: - la quantité initiale de consommations possibles, - une clé ou plusieurs clés de chiffrement, - un nombre actualisé de consommation(s) encore possible(s), - l'index du dernier paquet de données de contrôle, - une quantité maximale de paquets de données de contrôle sur laquelle il est possible d'effectuer une marche arrière sans déclencher une demande de nouvelle consommation.
Selon une réalisation, le contenu contrôlé comporte des parties contrôlables divisées en périodes qui contiennent chacune au moins un paquet de données de contrôle, dénommé message de contrôle, ce message de contrôle comprenant un élément de marquage, dénommé marque; le procédé comprend alors les étapes consistant, dans le dispositif de consommation: 2888355 5 - à détecter chaque marque, dans les parties contrôlables du contenu contrôlé, au fur et à mesure de la consommation du contenu contrôlé, et - à comptabiliser le nombre de ces marques afin de pouvoir contrôler le nombre de périodes consommées des parties contrôlables.
En général, pour assurer le contrôle de la consommation du contenu contrôlé, des données comprises dans le flux de données constituant le contenu contrôlé sont codées (le codage étant en pratique un embrouillage ou chiffrement).
Avantageusement, cette invention est indépendante de l'algorithme utilisé pour chiffrer un contenu et peut être mise en oeuvre avec un contenu chiffré par morceau (par exemple par cryptopériodes) quelconque.
Dans une réalisation, le contenu contrôlé comporte aussi des parties non contrôlables.
Ainsi, on peut contrôler certaines parties d'un contenu pour limiter leur consommation, tout en permettant pour d'autres parties de ce même contenu une consommation libre et non limitée (par exemple, dans le cas d'un film, la partie contrôlable peut être le film et les parties non contrôlable peuvent être des publicités ou des bandes annonces pour d'autres films).
Selon une réalisation, la marque est un jeton.
Dans une réalisation, la marque est l'absence de jeton.
Selon une réalisation, dans le dispositif de consommation, on forme une base de données comprenant, pour chaque contenu contrôlé par le dispositif de consommation, un ensemble de données, dénommé structure de comptage, chaque structure de comptage comprenant un identificateur de ce contenu et un nombre, dénommé nombre TOV, représentant le maximum autorisé de marques pouvant être détectées et comptabilisées lors d'une seule consommation de ce contenu contrôlé.
Dans une réalisation, le nombre de marques détectées et comptabilisées, pour la consommation en cours, est comparé, pour chaque nouvelle période consommée de la partie contrôlable, au nombre TOV, de telle sorte que, si le nombre de marques détectées et comptabilisées dépasse le nombre TOV, la consommation en cours prend fin et une demande de nouvelle consommation est effectuée.
Selon une réalisation, chaque structure de comptage, contient un nombre, dénommé marge de consommation, représentant un nombre maximal supplémentaire de marques pouvant être détectées et comptabilisées par rapport au nombre TOV, de telle sorte que, si le nombre de marques détectées et comptabilisées dépasse la somme du nombre TOV et de la marge de consommation, la consommation en cours prend fin et une demande de nouvelle consommation est effectuée.
Grâce à cette invention, le fournisseur de droit des contenus peut offrir une possibilité (qu'il peut en plus réguler en modifiant certains paramètres propres à l'invention, notamment le nombre TOV et la marge de consommation) de faire des pauses, de revenir en marche arrière sur une partie du contenu ou d'aller de l'avant en marche avant accélérée dans le cadre d'une seule consommation d'un contenu.
Dans une réalisation, chaque structure de comptage comprend un 15 nombre de consommation(s) encore possible(s) pour chaque contenu, dénommé nombre STP.
Selon une réalisation, le résultat de la demande d'une nouvelle consommation constitue: - soit l'interdiction d'une nouvelle consommation si le nombre STP 20 est nul; - soit, si le nombre STP n'est pas nul, l'autorisation d'une nouvelle consommation et donc la diminution du nombre STP.
Dans une réalisation, on affecte au dispositif de consommation des moyens sécurisés de stockage et de traitement participant au contrôle des 25 droits associés aux contenus.
Selon une réalisation, les moyens sécurisés de stockage et de traitement contiennent la base de données des structures de comptage.
Dans une réalisation, la base de données des structures de comptage est stockée de façon chiffrée dans des moyens de mémorisation du dispositif de consommation, les moyens sécurisés de stockage et de traitement contenant une clé de chiffrement permettant le déchiffrement des structures de comptage de cette base.
Selon une réalisation, le contenu contrôlé, dont la consommation est contrôlée par le dispositif de consommation, est obtenu par une adaptation 35 d'un contenu, dénommé contenu extérieur, lors d'un transfert du contenu extérieur vers le dispositif de consommation, cette adaptation permettant au dispositif de consommation de contrôler la consommation du contenu contrôlé.
Ainsi, avantageusement, l'invention permet de séparer un contenu de sa licence lors de leurs transferts dans un dispositif de consommation.
En effet: - le transfert du contenu dans le dispositif de consommation (et donc le traitement numérique associé à ce transfert) ne doit se faire qu'une seule fois, - si différentes licences sont transférées pour consommer le même contenu et que les licences donnent des droits de même nature, le même contenu transféré et traité dans le dispositif de consommation peut être réutilisé pour chaque licence.
Dans une réalisation, lors de l'adaptation du contenu extérieur en contenu contrôlé , des paquets de données de contrôle du contenu extérieur sont convertis en paquets de données de contrôle du contenu contrôlé, les éléments de marquage étant introduits dans certains paquets de données de contrôle du contenu contrôlé lors de ce transfert.
L'invention concerne aussi un dispositif de consommation caractérisé en ce qu'il met en oeuvre le procédé de contrôle conforme à l'invention selon l'une des réalisations précédentes.
Dans une réalisation, le dispositif de consommation est portable.
Avantageusement, cette invention permet un contrôle des droits du type N consommations autorisées tant pour des dispositifs de consommation fixes que portables.
Cette invention permet aussi de contrôler la consommation sur le dispositif de consommation lui-même ou sur d'autres dispositifs dont la consommation est contrôlée par le dispositif de consommation, portable ou fixe.
Selon une réalisation, le dispositif de consommation est un baladeur multimédia.
D'autres caractéristiques et avantages de l'invention apparaîtront avec la description effectuée ci-dessous à titre d'exemple non limitatif en se référant aux figures ci-jointes sur lesquelles: - La figure 1 représente schématiquement un cadre de réalisation de l'invention, - La figure 2 représente schématiquement certaines étapes d'une 30 35 réalisation de l'invention, - La figure 3a représente une structure possible d'un flux de données d'un contenu, - La figure 3b montre schématiquement une structure de flux de données d'un contenu contrôlé, -La figure 4 montre schématiquement des étapes de création et de mises à jour d'une base de données nécessaires à une réalisation de l'invention, -La figure 5 montre schématiquement des étapes de contrôle de l'accès au contenu dans une réalisation de l'invention, - La figure 6 représente schématiquement un flux de données d'un contenu contrôlé dans une réalisation de l'invention, - La figure 7 décrit schématiquement une partie de l'architecture d'un dispositif de consommation mettant en oeuvre une réalisation de l'invention, - La figure 8 décrit schématiquement le traitement d'un contenu contrôlé dans une réalisation de l'invention.
L'invention qui concerne un procédé de gestion des droits de consommation du type N consommations autorisées', est susceptible de multiples réalisations, qui dépendent notamment du choix d'un dispositif de consommation et du cadre d'utilisation de ce dispositif.
En effet, des contenus peuvent être consommés ou non: - sur le dispositif de consommation lui-même en fonction des moyens techniques dont il dispose, - ou sur d'autres dispositifs déléguant, au moins partiellement, les fonctions de contrôle des droits N consommations autorisées' au dispositif de consommation (qui peut aussi ne pas avoir de moyens de consommation propres).
Un exemple de réalisation est décrit par la suite: le dispositif de consommation est portable et plus précisément un baladeur multimédia. Ce baladeur est compris dans un ensemble de dispositifs, appartenant à un même client, liés à la consommation de contenus numériques. Cet ensemble de dispositifs est dénommé domaine client.
Un tel domaine client 100 est montré schématiquement sur la figure 1: des fournisseur 102(i) , 1 <=i<=n, de contenus vidéo et/ou audio fournissent un contenu 103 numérisé, dénommé contenu 103 fournisseur, et des droits, dénommés droits fournisseur, associés au contenu 103 fournisseur et compris dans une licence 101, dénommée licence 101 fournisseur.
Lors d'une commande du client propriétaire du domaine client 100 d'un contenu 103 associé aux droits fournisseur, la fourniture se produit par des réseaux 104(i) fournisseurs, 1<=i<=n, connectés à un dispositif 106 d'accès (par exemple un ordinateur relié à Internet) du domaine 100 client.
Pour réaliser cette fourniture, il existe entre chaque fournisseur 102(i) et le dispositif 106 d'accès un procédé DRM mis en oeuvre dans un module DRM 114(i) du dispositif 106 d'accès et qui gère notamment l'accès aux contenus des fournisseurs et à leurs droits associés (les droits étant intégrés dans une licence 101 fournisseur) et les paiements vis-à-vis d'un point de vente distant.
Dans ce cadre de réalisation, les contenus numériques suivent une norme audio/vidéo permettant l'accès conditionnel pour la fourniture de contenus audio/vidéo: le standard DVB-MPEG2 (en anglais 'Digital Video Broadcasting Motion picture Expert Group').
La figure 3a représente schématiquement un exemple de structure d'un contenu 200 dans un tel standard.
Le contenu 200 audio et vidéo est dans ce cadre constitué d'une suite de périodes, dénommées crypto-périodes CP 202(i) ou périodes de clés 202(i).
Ces crypto-périodes ont une durée définie par le fournisseur 102(i). Cette durée est en général de 10 secondes. Chaque cryptopériode CP 202(i) contient des paquets 206 de données audio/vidéo, dénommés paquets 206 A/V, qui sont embrouillés avec un mot de contrôle CW(i).
Chaque mot de contrôle CW(i) d'une crypto-période 202(i) est placé dans un paquet 204(i) de données de contrôle ou message de contrôle, dénommé paquet DECM(i) 204(i) (acronyme de l'anglais 'DRM Entitlement Control Message'), de cette même crypto-période 202(i). Ce paquet DECM(i) 204(i) peut contenir aussi d'autres données, notamment un identifiant du contenu, dénommé CID, constant dans les différentes crypto-périodes pour un même contenu.
Dans le cadre de cette réalisation de cette invention, les données contenues dans le paquet DECM(i) 204(i) sont chiffrées grâce à une clé symétrique Kdrm propre au procédé DRM géré par le dispositif 106 d'accès. Cette fonction de cryptage est appelé EKdrm (dans des variantes de l'invention ce chiffrement de DECM(i) n'existe pas ou, si il existe, il peut être asymétrique). Alors: DECM(i)=paquet 204(1)={EKdrm (CID, CW(i), . ..)} Sur la figure 3a, le contenu 200 est représenté avec un seul paquet DECM(i) par crypto-période 202(i) dans un souci de simplification mais il peut contenir en pratique plusieurs paquets DECM par crypto-période.
Une fois que le contenu 103 fournisseur et la licence 101 fournisseur (figure 1) sont transférés au dispositif 106 d'accès du domaine client 100, le contenu résultant 124 et la licence résultante 126 doivent être transférés au baladeur 112.
Pour consommer le contenu sur un baladeur 112, deux types de procédés de transfert sécurisé de contenus et de droits peuvent être mis en oeuvre: un procédé de transfert dénommé procédé maître / secondaire, et/ou - un procédé de transfert dénommé procédé accès / isolé.
Lors d'un transfert vers le baladeur 112 mettant en oeuvre un procédé maître / secondaire, le baladeur 112 reçoit, quand il se connecte au dispositif 106 d'accès pour acquérir un contenu, le contenu et les droits que le client veut utiliser dans le baladeur 112, ces droits étant inclus dans une licence, dénommée licence secondaire, associée au contenu.
Pour cela, le baladeur 112 met en oeuvre un procédé DRM, dénommé procédé DRM secondaire ou portable, propre au baladeur 112 et différent des procédés DRM maître qui sont mis en oeuvre dans les modules DRM 114(i) associés à chaque fournisseur 102(i). Ce procédé DRM secondaire a pour but de contrôler les accès aux contenus dans le baladeur 112 et a son propre format de licence. Quand le client fait passer un contenu de son dispositif 106 d'accès vers le baladeur 112, le procédé DRM maître génère une licence secondaire ayant un format compatible avec le procédé DRM secondaire.
Chaque procédé DRM maître gère aussi l'interfaçage avec le procédé DRM secondaire.
2888355 11 Le contenu présent dans le baladeur 112 est alors lié exclusivement au baladeur 112. Le chargement du contenu dans le baladeur 112 est une opération sécurisée. La licence secondaire est aussi sécurisée.
Le baladeur 112 comporte: - des moyens 136 de mémorisation de contenus et des moyens 130 mettant en oeuvre un procédé DRM secondaire, dénommés module DRM 130 secondaire ou portable, - des moyens sécurisés de stockage et traitement servant à mémoriser les données secrètes, notamment des clés, et à réaliser des opérations cryptographiques. Ces moyens comprennent, dans cette réalisation, une carte à puce. Le module DRM 130 est préférentiellement inclus dans ces moyens de stockage et de traitement sécurisés.
Le procédé DRM maître du dispositif 106 d'accès crée donc une licence secondaire où sont inclus des droits secondaires (qui sont déduits des droits primaires et en forment donc un sous-ensemble) nécessaires à la consommation du contenu dans le baladeur 112. Cette licence secondaire est transférée avec le contenu dans le baladeur 112.
Ensuite le procédé DRM maître met à jour la licence maître en fonction des droits transmis au baladeur 112.
Puis le contenu, avec la licence secondaire, est transmis de façon sécurisée du dispositif 106 d'accès au baladeur 112.
Pour finir, le client consomme le contenu dans le baladeur 112. Le procédé DRM secondaire contrôle l'accès aux contenus présents dans le portable et met à jour les droits secondaires, selon la consommation du client et la (ou les) licence(s) secondaire(s) présente(s) dans le baladeur 112.
Un autre procédé de transfert sécurisé de contenus vers le baladeur 112 dénommé procédé accès/isolé peut être utilisé, notamment si on ne souhaite pas limiter la consommation au niveau du baladeur 112 portable afin que cette consommation puisse se réaliser soit au niveau du baladeur 112 soit au niveau d'une partie de dispositifs du domaine client 100 gérés par le baladeur 112. Le baladeur 112 ne contient en effet pas nécessairement des moyens de consommation (par exemple un écran d'affichage), il peut contenir uniquement des moyens de stockage des contenus.
Des procédés de protection de droits ont été développés pour protéger certains droits fournisseur dans certaines parties du domaine 100, et contrôler que la consommation d'un contenu se réalise légitimement dans ces parties, notamment au niveau du dispositif 106 d'accès et de la partie 107 du domaine 100 contenant des dispositifs de consommation 108, 110 qui sont reliés au dispositif d'accès 106 par des liens de communication continus (câble, Ethernet, ondes, etc.).
Des exemples de tels procédés de protection de droits associés à des contenus sont notamment décrits: - dans le document WO 00/62505 Al intitulé "Digital Home Networkand method for creating and updating such a network" - ou dans le document EP 1 253 762 Al intitulé "Process for managing a symmetric key in a communication network and devices for the implementation of this process" qui définit un procédé de gestion où les contenus sont codés et décodés grâce à une clé symétrique que connaissent notamment les dispositifs de consommation 108, 110 de la partie 107 réseau.
Dans le cadre d'un procédé de transfert accès/isolé (figure 1), le contenu 103 et la licence 101 sont transformés en un contenu 124 personnalisé, et en une licence 126 personnalisée, en suivant un procédé décrit dans les brevets cités ci-dessus.
On obtient alors un contenu 124 composé de paquets codés de vidéo et d'audio, où s'intègrent de façon régulière des paquets, contenant les informations nécessaires à la consommation du contenu 124 au niveau des dispositifs de consommation 108, 110 de la partie 107 réseau.
Lorsque l'utilisateur veut consommer un contenu sur son baladeur 112 ou sur des dispositifs de consommation isolés 118, 122 de son domaine, une adaptation du contenu 124 personnalisé et de la licence 126 personnalisée est effectuée lorsque ce contenu est transféré du dispositif d'accès 106 vers le baladeur 112 pour y être stocké sous forme de contenu 132 isolé et licence 134 isolée.
Pour cela, le module DRM 130 portable du baladeur 112 est utilisé.
On notera que ce module 130 est générique, c'est à dire qu'il ne dépend pas du fournisseur du contenu 102(i), sécurisé, c'est à dire qu'il est résistant à la fraude, et stocke des données de chiffrement et d'autorisation de consommation.
2888355 13 A la fin du processus sécurisé de transfert de contenu, les moyens 136 de mémorisation du baladeur 112 contiennent: - un contenu 132 isolé, adapté à sa diffusion contrôlée à partir du dispositif 112 isolé, obtenu à partir du contenu 124, - et une licence 134, dénommée licence isolée, obtenue à partir de la licence 126 personnalisée, et contenant les droits que le client veut utiliser à partir du dispositif 112 isolé dans le domaine 100, notamment dans la partie 111 isolée, et les données nécessaires pour autoriser cette utilisation.
Une mise à jour des droits restants dans le dispositif 106 d'accès est aussi effectuée en déduisant les droits transmis au dispositif 112 isolé.
Un exemple de cadre de mise en oeuvre de l'invention est ainsi défini (notamment le dispositif de consommation est un baladeur, qui est compris dans un domaine client et qui consomme des contenus de format MPEG2, et les contenus lui sont transférés en utilisant l'un ou l'autre des deux procédés de transfert décrit ci-dessus).
Deux réalisations principales (avec des variantes) de l'invention, variant en fonction des éléments de marquage utilisés, sont décrites par la suite: une réalisation mettant en oeuvre une suite de repères ou index et une réalisation mettant en oeuvre des jetons.
Le procédé de contrôle de l'invention utilise, dans la réalisation mettant en oeuvre une suite de repères le procédé de transfert maître / secondaire, et en variante, le procédé accès / isolé, ainsi que décrit ci-après grâce notamment à la figure 2.
Le module 130 DRM portable du baladeur 112 transforme un contenu 103 reçu par le dispoditif d'accès 106 en un contenu 132 selon 1 es étapes suivantes: - 1 étape 150: le contenu 103, contenant des paquets 140 DECM et la licence associée contenant un paquet 144 de données, dénommé paquet DEMM, sont chargés dans les moyens 136 de mémorisation du baladeur 112, 2 étape 152: le paquet 144 DEMM est envoyé au module 130 DRM pour que ce module 130 connaisse les droits associés, - 3 étape 154: les paquets 140 DECM sont transformés en paquets 142 de données de contrôle PECM et une table 146 de données de contrôle, dénommée table PCD, est créée et mémorisée dans le baladeur 112; la table 146 PCD est utilisée notamment pour contrôler le nombre de consommations réalisées, - 4 étape 156: le contenu 103 est transformé en contenu 132, notamment en y intégrant les paquets 142 PECM.
Les paquets 142 PECM et la table 146 PCD de contrôle contiennent toutes les informations pour contrôler la consommation du contenu 132.
Par la suite, certaines étapes spécifiquement nécessaires au contrôle de droits du type 'N consommations autorisées', à savoir: 1 ) la transformation des contenus (pour passer d'un contenu 103 à un contenu 132), 2 ) la création des tables 146 PCD de contrôle, et 3 ) le contrôle des droits du type N consommations autorisées sont détaillés dans le cadre de cette réalisation de l'invention.
La transformation d'un contenu 103 en un contenu 132 se déroule de la façon suivante: Quand le baladeur 112 reçoit une licence 101, si le contenu 103 associé à cette licence est déjà mémorisé dans les moyens 136 de mémorisation mais n'est pas encore transformé, alors le baladeur 112 demande au module 130 DRM de transformer les paquets 140 DECM en paquets 142 PECM en suivant le procédé maître / secondaire et en variante le procédé accès / isolé.
Les paquets 142 PECM contiennent, en plus d'un identifiant de contenu, dénommé identifiant CID et d'un mot de contrôle, dénommé CW(i), utilisé pour désembrouiller les données de la cryptopériode (i), une suite de nombres (k= 0, 1, 2, ...L-1), dénommée suite de repères ou d'index, indexant les paquets 142 PECM dans le contenu 132.
Ces repères sont utilisés pour détecter des modes d'utilisation du contenu, notamment la marche arrière, la marche avant, la pause et le zapping .
Dans ce mode de réalisation de l'invention, les paquets 142 PECM sont chiffrés en utilisant une clé symétrique Kc. Il existe plusieurs possibilités pour gérer la clé Kc: - Première Option: Kc dépend du dispositif 112 portable donné.
2888355 15 Alors tous les contenus compris dans ce dispositif 112 portable sont protégés par la même clé Kc.
- Deuxième option: Kc dépend d'un contenu. Alors chaque contenu compris dans un dispositif 112 portable utilise une différente clé Kc.
Dans le cas du procédé maître / secondaire, la clé Kc est chiffrée par une clé Kdrm qui est la clé du DRM maître et qui est transportée dans le paquet 144 DEMM.
Le résultat du chiffrement de Kc par Kdrm est inséré dans le paquet 142 PECM.
Un paquet 142 PECM peut donc être représenté, dans ce mode de réalisation, par: EKc(CIDICWIk) 1 EKdrm(Kc) Où EK représente une fonction de chiffrement utilisant la clé K et où 1' représente la fonction de concaténation de données.
Comme représenté dans la figure 2, le module 130 DRM du baladeur 112 crée des paquets 142 PECM à la réception du paquet 144 DEMM inclus dans la licence 101 et des paquets 140 DECM inclus dans le contenu 103.
Le paquet 144 DEMM contient notamment l'identifiant de contenu CID, les droits de consommation des contenus (par exemple droit de voir tel film deux fois) et la clé Kdrm utilisée pour protéger les paquets 140 DECM.
Les paquets 140 DECM ont un format EKdrm(CID, CW).
Pour convertir un contenu, le module 130 DRM portable initialise l'index k à 0 et extrait la clé de chiffrement Kdrm du paquet 144 DEMM.
Si la clé Kc dépend des contenus, alors le module 130 DRM portable génère une clé Kc aléatoirement. Puis le module 130 DRM portable réalise les actions suivantes pour chaque paquet de données 140 DECM: -Déchiffrement du paquet de données 140 DECM en utilisant la clé Kdrm et extraction du mot de contrôle CW, - Ajout de l'index k, - Création du paquet de données 214 PECM et - Incrémentation de l'index.
La figure 3b représente schématiquement le format du contenu 300 35 obtenu après l'étape de conversion. Le contenu 132 contrôlé des figures 1 et 2, 10 noté contenu 300 dans cette figure, est composé de cryptopériodes 306(i). Chaque crypto-période 306(i) comprend un paquet PECM 302(i) comprenant un repère ou index k et des paquets 304 NV contenant de l'information audio et vidéo codée. On notera que même si un seul paquet PECM 302(i) est représenté par crypto-période 306(i) sur la figure 3b, il est possible en pratique que plusieurs paquets PECM(k) soient inclus dans une même crypto-période, chaque paquet PECM(k) contenant un index k qui lui est propre et qui est, dans cet exemple, supérieur à l'index k-1 du paquet PECM précédant dans le flux de données formant le contenu 300.
1 o Le module 130 DRM portable gère la table de données de contrôle PCD, dont chaque entrée, dénommée PCD[CID], correspond à un contenu dans le dispositif portable.
La table PCD de contrôle de consommation contient les informations suivantes pour chaque contenu géré: - Un identifiant de contenu CID, - Une règle de consommation (consommer N fois'), - Une clé Kdrm du DRM maître: cette clé Kdrm est reçue dans le paquet de données 210 DEMM, - Un nombre actualisé de consommations encore possibles, dénommé pn: Ce nombre est initialisé à N pour des droits de consommation du type consommer N fois'. A chaque fois que le contenu est consommé , pn est décrémenté, - Un index ou repère, dénommé, kPCD du dernier paquet de données 302(i) PECM(k) consommé, - Un nombre maximal, dénommé M, de paquets de données PECM(k) qui peuvent être repassés en marche arrière. Le nombre M peut être fixe ou transmis dans le paquet de données DEMM.
En résumé, chaque entrée de la table PCD de contrôle de consommation associée à un contenu est représentée par: PCD[CID] = CID 1 règle 1 Kdrm 1 pn 1 kPCD 1 M La figure 4 représente schématiquement les étapes conduisant à la création d'une entrée associée à un contenu de la table PCD, dénommée PCD[CID].
Quand le module DRM portable 130 reçoit un paquet DEMM associé à un contenu dans une étape 402, il vérifie dans une étape 404 si l'entrée PCD[CID] existe déjà pour ce contenu d'identifiant CID dans la table PCD: - si l'entrée PCD[CID] n'existe pas encore dans la table PCD, alors, dans une nouvelle étape 406, une nouvelle entrée PCD[CID] est créée, dans laquelle pn et l'index kPCD sont initialisés à N et 0 respectivement. Si la valeur de M est contenue dans le paquet de données DEMM, M est initialisé à cette valeur. Sinon, M est fixé à sa valeur par défaut.
- si l'entrée PCD[CID] existe déjà dans la table PCD, alors, dans une étape 408, elle est mise à jour en augmentant le nombre actualisé pn de consommations encore possibles de la valeur de N. Quand l'utilisateur consomme le contenu (par exemple un film) ayant un CID sur son baladeur, le module DRM portable du baladeur cherche l'entrée PCD[CID] dans la table PCD. Si cette entrée PCD[CID] n'est pas trouvée (ce qui signifie que la licence du film n'est pas disponible), la consommation est refusée. Sinon, le contrôle de l'accès au contenu est réalisé comme représenté schématiquement dans la Figure 5.
Dans une première étape 502, le module DRM du baladeur reçoit un paquet de données PECM(k) avec un index k. Puis, lors de l'étape 504, il compare k à l'index kPCD inclus dans l'entrée PCD[CID]: Si k kPCD (ce qui correspond à une utilisation du contenu dans son sens normal), alors kPCD est mis à jour par la valeur k lors de retape 506. Le paquet de données PECM(k) est déchiffré dans l'étape 508 et le film peut être visualisé sur le baladeur.
Sinon (dans le cadre d'une marche arrière), le module DRM 130 calcule la valeur (kPCD-k), dénommée bpn (initiales en anglais de backward played number') lors de l'étape 510. Puis dans l'étape 512, la valeur de bpn est comparée à M. Alors deux cas sont possibles: - Si bpn est plus petit que M, alors le paquet de données PECM(k) est déchiffré et le contenu correspondant peut être consommé. Alors kPCD n'est pas mis à jour, - Si bpn est plus grand que M, on considère alors qu'il y a une demande de nouvelle consommation (qui sera possible ou pas en fonction des droits restants). Le baladeur et notamment le module DRM portable avertit l'utilisateur.
Dans une étape 514, on regarde si pn est nul. Si pn n'est pas nul, le baladeur propose à l'utilisateur de confirmer qu'il souhaite consommer une nouvelle fois le contenu lors de l'étape 516. Si l'utilisateur confirme, le nombre de consommations encore possibles pn est décrémenté et kPCD est initialisé à 0 (étape 518). Le paquet de données PECM(k) est alors déchiffré et le contenu peut être consommé (retour à l'étape 508). Si l'utilisateur refuse, alors le paquet de données PECM(k) n'est pas déchiffré et kPCD n'est pas mis à jour (étape 520). Alors, l'utilisateur peut repositionner son contenu plus avant et continuer sa consommation en cours. Si pn est égal à 0, on informe l'utilisateur (étape 522) avant de stopper la consommation du contenu (étape 520); le module DRM du baladeur peut proposer alors à l'utilisateur d'acquérir une nouvelle licence.
En variante, on notera qu'au lieu d'utiliser un nombre précis M de paquets de données PECM(k) qui peuvent être repassés en marche arrière sans compter une consommation supplémentaire, on peut utiliser un certain pourcentage de la longueur totale du contenu.
L'effacement d'une entrée PCD[CID] de la table PCD se produit quand l'utilisateur efface l'identificateur CID de contenu du baladeur.
Une variante à ce procédé d'effacement des entrées PCD[CID] est de réaliser les effacements par lots: ceci peut être effectué de façon périodique (par exemple chaque jour) ou alors quand cela est nécessaire, par exemple, quand il n'y a plus de mémoire disponible.
Le module DRM du baladeur est l'endroit idéal pour stocker la table PCD. Si ses ressources sont limitées, une solution alternative est de stocker une partie (la clé Kdrm ne doit pas être alors dans cette partie) de la table PCD en dehors du module DRM du baladeur. Cependant, l'intégrité de la table PCD doit être garantie.
Par exemple, une signature de la table PCD doit alors être stockée dans le module DRM portable. Dans ce cas, avant d'utiliser la table PCD, son intégrité doit être vérifiée. Après avoir mis a jour la table PCD, la signature doit aussi être mise à jour. La signature peut être réalisée par une simple fonction de hachage.
Le module DRM du dispositif portable peut être réalisés en utilisant: une carte à puce, comme par exemple une carte SIM (acronyme de l'anglais Subscriber Identity Module'), utilisée pour les téléphones mobiles, ou un processeur embarqué sécurisé ou - un processeur standard utilisant des logiciels résistants à la fraude.
La clé Kc peut varier en fonction des contenus et peut être chiffrée (avec la clé Kdrm) en utilisant la norme de chiffrement avancée AES (acronyme anglais de Advanced Encryption Standard'), tout comme la partie des paquets PECM(k) qui est chiffrée avec la clé Kc.
Dans un exemple de réalisation de l'invention, M a une valeur par défaut de 10800. Ceci correspond à 30 minutes de marche arrière pour des contenus vidéo ayant un paquet PECM(k) toutes les 10 secondes. Cette valeur par défaut est utilisée seulement quand la licence du dispositif de consommation ne contient pas de valeur pour M. Un autre mode de réalisation possible de cette invention met en oeuvre des jetons ou l'absence de jetons dans certaines parties du flux numérique formant le contenu contrôlé.
La mise en oeuvre de cette réalisation de l'invention suppose l'existence d'un contenu contenant des marques, et plus précisément des jetons qui puissent être comptabilisés.
La première étape générale de cette réalisation de l'invention est la création d'un contenu comprenant ces jetons.
Les marques peuvent être liées à la présence ou à l'absence de données numériques, dénommées jetons.
Un jeton peut être, dans une réalisation, une variable booléenne contenue dans le flux numérique du contenu, qui est égale à 1, par exemple, si le jeton est supposé être présent ou égale à zéro, si le jeton est supposé absent.
Le contenu, c'est-à-dire le flux de données transportant l'information audio / vidéo qui est consommée par l'utilisateur, est divisé en divisions régulières, dénommés crypto-périodes CP(i) ou périodes de clés.
Chaque crypto-période comprend des paquets codés d'information audio et/ou vidéo, dénommés paquets AN ainsi que des messages de contrôle mélangés avec les paquets NV.
Les messages de contrôle contiennent les mots de contrôle, dénommés CW, permettant de décoder les paquets NV d'une partie du contenu.
Pour des raisons de sécurité, les messages de contrôle sont en partie non chiffrés et en partie chiffrés. Une sous-partie de la partie non chiffrée des messages de contrôle est cependant sécurisée grâce à une signature. Cette signature est elle-même comprise dans les messages de contrôle.
Les messages de contrôle contiennent aussi un identifiant de contenu, dénommé identifiant CID. La valeur de l'identifiant CID est le même 1 o pour tous les messages de contrôle d'un même contenu et ne varie que d'un contenu à un autre.
De plus le contenu est accompagné de la licence du contenu. La licence du contenu contient les règles de consommation du contenu. Les informations contenues dans cette licence sont aussi protégées. Cette licence peut être incluse dans les messages de contrôle ou alors être séparée du contenu.
La licence du contenu contient notamment les valeurs suivantes: -le nombre de consommation encore possible du contenu, dénommé nombre STP (initiales en anglais de StilI To Play'), - le nombre de jetons équivalent à la consommation entière d'un contenu, dénommé nombre TOV (initiales en anglais de Tokens for One Viewing') - le compteur de jetons déjà consommés lors de la consommation en cours, dénommé nombre TAU (initiales en anglais de Token Already Used') et - optionnellement, la marge donnée au consommateur par rapport au nombre TOV pour considérer qu'une consommation a été réalisée, cette marge étant dénommée marge TM (initiales en anglais de Token Margin').
Quand le contenu est transféré dans le dispositif de consommation, un jeton est ajouté à chaque message de contrôle pour former des messages de contrôle modifiés.
Il est possible de ne pas ajouter de jetons à une portion du contenu. Ceci permet de contrôler seulement certaines parties du contenu tout en laissant entière liberté de consommation sur d'autres parties. Cette fonctionnalité est dénommée fonctionnalité complémentaire.
Une variante de cette réalisation de l'invention, dénommé variante à jeton implicite, est de considérer par défaut que tous les messages de contrôle contiennent un jeton. Dans ce cas là, les messages de contrôle ne contiennent pas en fait d'informations supplémentaires dues aux jetons.
Dans cette variante, le message de contrôle n'est modifié que dans le cadre de l'utilisation de la fonctionnalité complémentaire: dans ce cas, les messages de contrôle de la partie non contrôlable du contenu contiennent une information supplémentaire indiquant qu'ils ne contiennent pas de jetons.
Le jeton est associé à une crypto-période CP(i). Alors, dans le message de contrôle modifié, ce jeton est associé à un mot de contrôle CW. S'il y a plus d'un CW dans le message de contrôle modifié, dénommé aussi paquets ECM, alors seuls les mots de contrôle CW qui ont besoin d'une fonctionnalité de comptage ont un jeton associé.
Si un jeton doit être associé à une crypto-période, alors tous les paquets ECM ou licences transportant le mot de contrôle CW pour cette cryptopériode doivent comprendre un jeton, parce qu'on ne peut pas déterminer a priori quel paquet ECM ou licence va être choisi au moment du décodage (ou désembrouillage) du contenu.
Dans la variante à jeton implicite, dénommée aussi variante à jeton inverse, par opposition à la réalisation à jeton réel, alors tous les paquets ECM transportant le mot de contrôle CW pour la crypto-période non balisée (c'est-à-dire sans jetons) doivent contenir le message ne doit pas être comptabilisé'.
La figure 6 représente schématiquement un flux de données d'un contenu 600 qui a été balisé avec des jetons réels en partie (les jetons réels étant plus graphiques' que les jetons implicites).
Le flux est divisé en crypto-périodes 602(i), chacune ayant une période 603, par exemple de 10s, et la figure 6 représente les périodes 602(n- 2), 602(n-1), 602(n), 602(n+1) et 602(n+2).
Chaque période 602(i) contient plusieurs paquets 604 ECM. Le temps 608 entre deux paquets ECM est, par exemple, de 100 ms.
Le mot de contrôle CW(i) 610(i) permettant de décoder une période 602(i) est présent: - dans certains paquets 604 ECM avant la période 602(i) (pendant un temps 606 dénommé avance ECM de la période 602(i-1)), ce qui permet de préparer les moyens de décodage avant l'arrivée de la période 602(i), - dans tous les paquets ECM de la période 602(i) et - dans quelques paquets de la période 602(i+1).
Ainsi, chaque paquet 604 ECM contient deux mots CW 610 de contrôle: CW(i) 610(i) et (CW(i-1) 610(i-1)ou CW(i+1) 610(i+1)).
Comme expliqué ci-dessus, le positionnement des marques le long du contenu, opération dénommée balisage, se réalise en associant un jeton 612 au mot CW(i) 610(i) de contrôle si la période 602(i) doit être balisée et en n'associant pas de balise 612 au mot CW(i) 610(i) de contrôle si la période 602(i) ne doit pas être balisée.
Dans la figure 6, la période 602(n) n'est pas balisée.
Dans cette représentation, les messages de contrôle sont des paquets 604 ECM.
Une autre partie de cette réalisation de l'invention est le stockage d'un contenu, de la licence de ce contenu et de structures de comptage associées aux jetons de ce contenu.
Le contenu est mémorisé de façon codée sur le dispositif de consommation, avec sa licence associée.
Le dispositif de consommation comprend des moyens sécurisés de stockage et de traitement, dénommés moyens de stockage sécurisés, susceptibles d'intégrer: - une carte à puce (comme par exemple une carte SIM utilisé pour les téléphones mobiles) ou - un processeur embarqué sécurisé ou - un processeur standard utilisant des logiciels résistants à la fraude.
3o Ces moyens de stockage sécurisés gardent en mémoire l'identificateur CID et les informations de licence de chaque contenu disponible sur le dispositif de consommation.
Ces moyens de stockage contiennent aussi une base de données comprenant, pour chaque contenu disponible, un ensemble de données de comptage, dénommée structure RCS de comptage (sigle de l'anglais Read Counting Structure'). Cette structure RCS relie l'identificateur CID de contenu aux nombres STP, TOV, TAU de ce contenu. Optionnellement, cette entrée contient aussi la marge TM associée à ce contenu.
A chaque contenu est donc associé une structure RCS: RCS(contenu j) = {CIDj, STPj, TOVj, TMj, TAUj} Les moyens de stockage sécurisés vont contenir autant de structures RCS que de contenus disponibles sur le dispositif de consommation.
La capacité de stockage de structures RCS peut être limitée ou pas.
1 o Comme la capacité de stockage des moyens de stockage sécurisés est en général faible, dans le cas où les structures RCS y sont mémorisées, alors la base de donnée de structures RCS (on l'appellera dans la suite base des structures RCS ou base des RCS )est en général limitée.
Dans ce cas, plusieurs variantes sont possibles si on atteint la limite 15 de capacité des moyens de stockage sécurisés: - Dans une première variante, l'ajout de nouveaux contenus peut être interdit. Alors, si l'utilisateur souhaite ajouter un nouveau contenu à son dispositif de consommation, il doit d'abord éliminer des contenus antérieurement sauvegardés dans son dispositif de consommation.
- Dans une deuxième variante, un ou plusieurs anciens contenus sont effacés de la mémoire du dispositif de consommation automatiquement quand l'utilisateur souhaite ajouter un nouveau contenu à son dispositif de consommation. Cet effacement automatique se fait sur la base de critères sur les contenus, critères qui peuvent être par exemple le plus grand temps écoulé depuis la dernière consommation ou le plus grand temps de stockage dans le dispositif de consommation.
Si ces structures RCS sont stockées dans la mémoire principale du baladeur (qui peut être un disque dur), comme la taille de la base des structures RCS est très petite par rapport à la capacité de ce type de mémoire, la base des structures RCS n'est pas limitée.
Dans le cas où la base des structures RCS est stockée dans la mémoire principale du baladeur, alors cette base doit être cryptée, de façon à éviter qu'un utilisateur du baladeur puisse la modifier. Dans ce cas, la clé de chiffrement utilisée pour réaliser ce cryptage est mémorisée dans les moyens de stockage sécurisés.
Pour que le contenu soit consommé sur le dispositif de consommation, il doit être d'abord décodé grâce aux clés de déchiffrement, aussi appelées mots de contrôle' CW, comprises dans les messages de contrôle.
Lors de ce décodage, si le dispositif de consommation justifie son droit à consommer le contenu, le dispositif de consommation envoie les messages de contrôle du contenu aux moyens de stockage sécurisés.
Ces moyens de stockage sécurisés extraient alors les informations nécessaires au déchiffrement (notamment les clés de déchiffrement ou mots de contrôle) pour les mettre à disposition du dispositif de consommation.
En ce qui concerne cette invention, la justification du droit du dispositif de consommation à consommer le contenu comprend l'étape qui consiste à vérifier que le nombre STP est supérieur à 0.
Pour cela, les moyens de stockage sécurisés lisent l'identifiant CID dans les messages de contrôle, puis accèdent à la structure RCS qui correspond à cet identifiant CID pour obtenir le nombre STP. Si le nombre STP est supérieur à zéro, les moyens de stockage sécurisés autorisent la consommation du contenu. Dans le cas contraire, ils bloquent la consommation de ce contenu.
Si une autre consommation est autorisée, les moyens de stockage sécurisés augmentent le compteur TAU de jetons consommés à chaque fois que des clés de déchiffrement (mots de contrôle CW) contenant des balises ou jetons sont extraits.
Ce comptage de jetons est indépendant du mode de consommation du contenu (marche avant ou marche arrière, à la vitesse normale, en accéléré ou au ralenti).
Ainsi, par exemple, si l'utilisateur utilise la marche arrière de façon abusive, ou s'il consomme une même séquence du contenu trop de fois, il peut arriver à consommer tous ses crédits de consommation. Alors sa consommation du contenu est bloquée, sans que peut être il n'ait atteint la fin de ce contenu.
Pour cette raison, dans une réalisation, la valeur du nombre TOV de jetons est supérieur au nombre de jetons que contient le contenu (de 50% à 100% supérieur).
Ainsi, même s'il existe encore un risque qu'un utilisateur n'atteigne pas la fin du contenu avant d'épuiser ses droits, en pratique ceci devrait couvrir la plupart des cas.
Il peut être remarqué que le compteur de jetons TAU n'est incrémenté que quand un nouveau paquet ECM est consommé : ce qui veut dire que si la même crypto-période est consommée indéfiniment sans passer à 1 o une nouvelle crypto-période, le compteur TAV s'incrémente seulement la première fois que la crypto-période est consommée mais ne s'incrémente pas lors des consommations successives.
En plus de contrôler le nombre STP, les moyens de stockage sécurisés vérifient continuellement la valeur du compteur TAU de jeton, notamment à chaque fois que les moyens de stockage sécurisés extraient des clés de déchiffrement.
Si le compteur TAU de jetons devient supérieur au nombre TOV de jetons équivalent à la consommation entière d'un contenu ou, dans une variante, supérieur à l'addition du nombre TOV de jetons et de la marge TM de jetons, alors: - le nombre STP de consommations encore possibles est décrémenté de 1 et - le compteur TAU de jetons est initialisé à zéro à l'intérieur de la structure de comptage RCS dans la base des 25 RCS.
Une variante à ce procédé consiste à ne faire évoluer que le compteur TAU alors que les nombres STP et TOV et la marge TM restent constants: à chaque fois qu'une clé de déchiffrement (ou mot de contrôle) est traitée pour être consommé, alors le compteur TAU de jetons est incrémenté.
Les moyens de stockage sécurisés vérifient continuellement la valeur du compteur TAU de jetons et si le compteur TAU de jetons devient plus grand que le produit du nombre STP par le nombre TOV, ou dans une variante, plus grand que le produit du nombre STP par l'adition du nombre TOV et de la marge TM), alors le dispositif de contrôle bloque la consommation du contenu.
Cette réalisation de l'invention qui concerne un procédé de contrôle des droits de consommation du type N consommations autorisées grâce à des jetons, est susceptible de multiples variantes, qui dépendent notamment du choix d'un dispositif de consommation et du cadre d'utilisation de ce dispositif de consommation.
Cette réalisation de l'invention peut être mise en oeuvre par un dispositif de consommation portable, par exemple un baladeur multimédia, compris dans domaine client tel que décrit dans la figure 1.
Dans cette réalisation, le baladeur comprend une carte à puce sécurisée.
Le dispositif d'accès est un ordinateur de bureau équipé d'un ou de plusieurs logiciels DRM, ce qui lui permet de mettre en oeuvre un ou plusieurs procédés DRM.
Les contenus consommés dans ce baladeur sont au format du standard MPEG2.
Dans cette réalisation, un client peut consommer un contenu 103 (figure 1) numérique sur son domaine 100 client tel que décrit précédemment.
Des procédés de protection de droits ont été développés pour protéger certains droits fournisseur dans certaines parties du domaine 100, et contrôler que la consommation d'un contenu se réalise légitimement dans ces parties là comme cela a été décrit plus haut dans la description.
Dans cette réalisation de contrôle de la consommation grâce à des jetons, les messages de contrôle sont les paquets DECM qui sont insérés dans le contenu audio/vidéo comme illustré notamment à la Fig. 3a. Quand le contenu est transféré dans le baladeur, les paquets DECM sont transformés en paquets de données de contrôle propres au contenu contrôlé, dénommés paquets PECM comme décrit précédemment, en y incluant un jetons ou pas (selon l'option choisie à jetons ou à jetons implicites).
Quand le contenu est transféré dans le baladeur, la carte à puce sécurisée crée une nouvelle entrée dans sa base des RCS, en stockant dans cette entrée les valeurs du nombre STP de consommations encore possibles, dunombre TOV de jetons autorisés pour une consommation et optionnellement de la marge TM de jetons en supplément, ces valeurs étant reçues dans la licence qui accompagne le contenu.
Le procédé du comptage des jetons est décrit schématiquement sur la figure 7.
Le flux 704 de données d'un contenu déjà transféré auparavant à un baladeur (c'est donc un contenu contrôlé) est transmis à un décodeur 700 compris dans ce baladeur.
Des moyens 706 de démultiplexage extraient des paquets 720 PECM du flux 704 de données et envoient le flux 708 résultant à des moyens 710 de déchiffrement.
La carte 702 à puce déchiffre le paquet 720 PECM (si cela est autorisé) grâce à des moyens 722 de traitement de façon à obtenir notamment: - le mot 750 de contrôle CW, - l'identificateur 724 de contenu CID et - les conditions 726 de consommation (ex. visualiser N fois').
L'identificateur 724 de contenu CID est envoyé à une mémoire 736 sécurisée de la carte à puce où sont mémorisées les entrées de la base des RCS.
Ainsi, sont extraient de la mémoire 736 sécurisée: - le nombre 738 TAU de jetons consommés associé au contenu dont l'identifiant est l'identificateur 724, - le nombre 740 TOV de jetons autorisés pour une consommation associé au contenu dont l'identifiant est l'identificateur 724, - le nombre 742 STP de consommations encore possibles associé au contenu dont l'identifiant est l'identificateur 724, - les droits 728 de consommation associés au contenu dont l'identifiant est l'identificateur 724, ces droits 728 sont alors comparés aux conditions 726 de consommation dans des moyens de comparaison 730: si cette comparaison permet d'autoriser la consommation de la crypto-période en cours, alors un message est envoyé au compteur 732 de jetons qui fournit un nombre 734 TAU de jetons consommés actualisé, c'est à dire le nombre 738 TAU de jetons consommés fourni par la mémoire 736 sécurisée incrémenté de un, ce nombre 734 TAU de jetons consommés actualisé étant alors sauvé dans la base des RCS comprise dans la mémoire 736.
Des moyens de contrôle 744 de la carte 702 à puce contrôlent alors les nombres 738 TAU, 740 TOV et 742 STP, afin d'envoyer, si le contrôle est positif, une autorisation 746 à des moyens 748 d'extraction de mot de contrôle.
Si le contrôle est négatif, alors la consommation est bloquée car la carte à puce n'envoie pas au décodeur 700 le mot 750 de contrôle nécessaire au déchiffrement du contenu.
Avec cette autorisation 746, des moyens 748 de sélection envoient le mot 750 de contrôle, reçu auparavant des moyens 722 de traitement, aux moyens 710 de déchiffrement.
Ces moyens 710 de déchiffrement déchiffrent grâce au mot 750 de contrôle le flux 708 chiffré entrant pour émettre un flux 712 qui est envoyé à des moyens de décodage et de consommation 714.
Enfin le nouveau flux 716 de données résultant est envoyé à des moyens 718 de reproduction de données numériques (notamment écrans, hauts parleurs, écouteurs, générateurs d'odeurs).
La carte à puce sécurisée contient une mémoire protégée. Cette mémoire peut loger toutes les structures de comptage ou entrées de la base des RCS si leur nombre est très limité.
Dans la plupart des cas cependant ce nombre est plus important que la capacité de la mémoire de la carte à puce. Pour cela, il est préférable de stocker les structures de données de comptage des jetons dans une base de données qui est comprise dans la mémoire principale du baladeur multimédia.
Dans cette réalisation, cette mémoire principale est en fait un disque dur.
La figure 8 décrit schématiquement le stockage et l'extraction des structures de données de comptage des jetons dans le cas d'un stockage de ces structures sur un disque dur 804 d'un baladeur multimédia 800.
Tous les éléments de cette base de données sont chiffrés avant d'être stockés dans le disque dur 804.
En fait la base de données comprise dans le disque dur 804 est une base de données de valeurs chiffrées.
Une clé 818 de chiffrement et de déchiffrement des éléments compris dans la base de données, dénommée clé 818 Kcs, est stockée dans la mémoire 808 protégée de la carte à puce sécurisée 806 comprise dans le baladeur 800.
Le disque dur 804 sert aussi à mémoriser des flux 802 de données de contenus chiffrés. Des flux 810 sortants du disque dur 804 sont alors envoyés vers des moyens de déchiffrement puis vers des moyens de reproduction.
Chaque structure de données de comptage RCS, telle que définie précédemment, est chiffrée, avant d'être mémorisée dans le disque dur 804 sous sa forme chiffrée RCSE: RCSE=EKCS(RCS), où E est une fonction de chiffrement utilisant la clé 818 KCS.
Dans cette réalisation, la fonction standardisée de chiffrement AES (sigles de Advanced Encryption Standard' en anglais, c'est-à-dire le Standard de Chiffrement Avancé défini par le National Institute of Standards and Technology' des Etats-Unis d'Amérique) est choisie comme fonction de chiffrement.
RCSE=AESKCS(RCS), où Kcs est une clé secrète AES de 128 bits.
Ce chiffrement utilisant la fonction AES est réalisé dans des moyens 812 de chiffrement AES.
Chaque structure ROSE chiffrée 816 est stockée dans le disque dur. Afin d'extraire les données efficacement de la base de structures 816 ROSE de comptage, un index et l'identifiant CID en clair (c'est-à-dire non codés) sont rattachés à chaque ROSE dans le disque dur 804.
Quand la carte à puce sécurisée 806 lit la base de données des structures chiffrées de données de comptage 816 pour y prendre des données, cette carte 806 cherche une structure 816 dans le disque dur ayant le même identifiant CID de contenu que le contenu qu'elle cherche à traiter. Une fois que la carte 806 a trouvé cette structure 816, elle la lit et la déchiffre selon la formule: RCS=AES-'Kcs (RCSE) dans des moyens 814 de déchiffrement AES.
La structure RCS de données 820 extraite est utilisée pour garder le compte du nombre de fois qu'une partie du contenu a été consommée.
Cette invention est susceptible de multiples variantes. Ainsi, l'invention peut être mise en oeuvre dans de multiples dispositifs portables hormis les baladeurs, notamment dans des téléphones mobiles ou des agendas électroniques (PDA).
Claims (2)
1 Procédé de contrôle de droits de type N consommations autorisées d'un contenu (132, 300, 600, 704) audio et/ou vidéo numérique, dénommé contenu contrôlé (132, 300, 600, 704), le contenu contrôlé (132, 300, 600, 704) étant consommé par un consommateur sur un dispositif (112, 800) de consommation ou sur un autre dispositif déléguant le contrôle de ces droits au dispositif de consommation, caractérisé en ce qu'on inhibe une comptabilisation de consommation supplémentaire dans au moins un des cas suivants où : - le consommateur consomme pendant un instant un autre contenu sur le même dispositif (112, 800) où il consomme le contenu contrôlé pour revenir par la suite au contenu contrôlé, - le consommateur effectue une pause dans la consommation du contenu contrôlé, - le consommateur effectue une marche avant accélérée du contenu contrôlé, - le consommateur effectue une marche arrière du contenu contrôlé.
2. Procédé selon la revendication 1, caractérisé en ce que le contenu contrôlé (132, 300, 600, 704) intègre des éléments de marquage dans au moins certaines parties du contenu contrôlé.
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce qu'on inhibe la comptabilisation de consommation supplémentaire si le consommateur effectue une marche arrière du contenu contrôlé (132, 300) équivalente à une durée de consommation inférieure à un seuil de marche arrière.
4. Procédé selon la revendication 3, caractérisé en ce que le seuil de marche arrière est un pourcentage fixe, associé au dispositif (112) de consommation, de la durée totale du contenu contrôlé (132, 300).
5. Procédé selon la revendication 3, caractérisé en ce que le seuil de marche arrière est associé au contenu contrôlé (132, 300) et est indépendant du dispositif (112) de consommation.
2888355 31 6. Procédé selon la revendication 2, caractérisé en ce que les éléments de marquage sont des repères, ces repères constituent une suite numérique et sont insérés de façon périodique dans le contenu contrôlé (132, 300) pour former une suite d'index le long du contenu contrôlé, le plus petit nombre ou chiffre de cette suite étant inséré au début du contenu contrôlé (132, 300).
7. Procédé selon les revendications 3 et 6, caractérisé en ce que des moyens (130) de traitement, associés à des moyens (136) de mémorisation et associés au dispositif (112) de consommation, prélèvent, lors de la consommation d'une partie du contenu contrôlé (132, 300) comprenant un index, cet index présent dans cette partie du contenu consommée, pour le comparer à l'index antérieurement prélevé et qui est mémorisé, procédé dans lequel: - si le dernier index est plus grand ou égal à celui qui est mémorisé, alors il n'y a pas de demande de nouvelle consommation, - si le dernier index est plus petit que celui qui est mémorisé, alors la différence entre les deux index est calculée: si la différence est supérieure au seuil de marche arrière alors une demande de nouvelle consommation est réalisée, si la différence n'est pas supérieure au seuil de marche arrière, alors il n'y a pas de demande de nouvelle consommation.
8. Procédé selon l'une des revendications 6 ou 7, caractérisé en ce que les index sont introduits dans des paquets (142, 302(i)) de données de contrôle régulièrement disposés le long du contenu contrôlé (132, 300).
9. Procédé selon les revendications 6, 7 et 8, caractérisé en ce que les moyens (130) de traitement contiennent une base de données qui associe à chaque contenu contrôlé (132, 300), représenté par un identifiant de ce contenu, au moins l'une des données suivantes: - la quantité initiale de consommations possibles, - une clé ou plusieurs clés de chiffrement, - un nombre actualisé de consommation(s) encore possible(s), - l'index du dernier paquet (142, 302(i)) de données de contrôle, - une quantité maximale de paquets (142, 302(i)) de données de contrôle sur laquelle il est possible d'effectuer une marche arrière sans déclencher une demande de nouvelle consommation.
10. Procédé selon la revendication 2, caractérisé en ce que le contenu contrôlé (132, 600, 704) comporte des parties contrôlables divisées en périodes (602(i)) qui contiennent chacune au moins un paquet (604) de données de contrôle, dénommé message (604) de contrôle, ce message (604) de contrôle comprenant un élément de marquage, dénommé marque (612), le procédé comprenant les étapes consistant, dans le dispositif (112, 800) de consommation: - à détecter chaque marque, dans les parties contrôlables du contenu contrôlé, au fur et à mesure de la consommation du contenu contrôlé, et - à comptabiliser le nombre de ces marques afin de pouvoir contrôler le nombre de périodes (602(i)) consommées des parties contrôlables.
11. Procédé selon la revendication 10, caractérisé en ce que le contenu contrôlé (132, 600, 704) comporte aussi des parties (602(n)) non contrôlables.
12. Procédé selon la revendication 10 ou 11, caractérisé en ce que la marque (612) est un jeton.
13. Procédé selon la revendication 10 ou 11, caractérisé en ce que la marque est l'absence de jeton.
14. Procédé selon l'une des revendications 10 à 13, caractérisé en ce que, dans le dispositif (112, 800) de consommation, on forme une base de données comprenant, pour chaque contenu contrôlé par le dispositif de consommation, un ensemble de données, dénommé structure de comptage, chaque structure de comptage comprenant un identificateur (724) de ce contenu et un nombre, dénommé nombre TOV (740), représentant un maximum autorisé de marques (612) pouvant être détectées et comptabilisées lors d'une seule consommation de ce contenu contrôlé (132, 600, 704).
15. Procédé selon l'une des revendications 10 à 14, caractérisé en ce que le nombre de marques (612) détectées et comptabilisées, pour la consommation en cours, est comparé, pour chaque nouvelle période consommée de la partie contrôlable, au nombre TOV (740), de telle sorte que, si le nombre de marques (612) détectées et comptabilisées dépasse le nombre TOV (740), la consommation en cours prend fin et une demande de nouvelle consommation est effectuée.
16. Procédé selon l'une des revendications 10 à 14, caractérisé en ce que chaque structure de comptage, contient un nombre, dénommé marge de consommation, représentant un nombre maximal supplémentaire de marques (612) pouvant être détectées et comptabilisées par rapport au nombre TOV (740), de telle sorte que, si le nombre de marques (612) détectées et comptabilisées dépasse la somme du nombre TOV (740) et de la marge de consommation, la consommation en cours prend fin et une demande de nouvelle consommation est effectuée.
17. Procédé selon la revendication 14, caractérisé en ce que chaque structure de comptage comprend un nombre de consommation(s) encore possible(s) pour chaque contenu, dénommé nombre STP (742).
18. Procédé selon les revendications 15 et 17, caractérisé en ce que le résultat de la demande d'une nouvelle consommation constitue: -soit l'interdiction d'une nouvelle consommation si le nombre STP (742) est nul; - soit, si le nombre STP (742) n'est pas nul, l'autorisation d'une nouvelle consommation et donc la diminution du nombre STP (742).
19. Procédé selon les revendications 16 et 17, caractérisé en ce que le résultat de la demande d'une nouvelle consommation constitue: -soit l'interdiction d'une nouvelle consommation si le nombre STP (742) est nul; - soit, si le nombre STP (742) n'est pas nul, l'autorisation d'une nouvelle consommation et donc la diminution du nombre STP (742).
20. Procédé selon l'une des revendications 10 à 19, caractérisé en ce qu'on affecte au dispositif (112, 800) de consommation des moyens (130, 702, 806) sécurisés de stockage et de traitement participant au contrôle des droits associés aux contenus.
21. Procédé selon les revendications 14 et 20, caractérisé en ce que les moyens (702, 806) sécurisés de stockage et de traitement contiennent la base de données des structures de comptage.
22. Procédé selon les revendications 14 et 20, caractérisé en ce que la base de données des structures de comptage est stockée de façon chiffrée dans des moyens (136, 804) de mémorisation du dispositif de consommation, les moyens (702, 806) sécurisés de stockage et de traitement contenant une clé de chiffrement permettant le déchiffrement des structures de comptage de cette base.
23. Procédé selon l'une des revendications précédentes, caractérisé en ce que le contenu contrôlé (132, 300, 600, 704) dont la consommation est contrôlée par le dispositif (112, 800) de consommation, est obtenu par une adaptation d'un contenu (103), dénommé contenu extérieur, lors d'un transfert du contenu extérieur vers le dispositif (112, 800) de consommation, cette adaptation permettant au dispositif de consommation de contrôler la consommation du contenu contrôlé (132, 300, 600, 704).
24. Procédé selon les revendications 8, 10 et 23, caractérisé en ce que, lors de l'adaptation du contenu extérieur (103) en contenu contrôlé (132, 300, 600, 704), des paquets (140, 204(i)) de données de contrôle du contenu extérieur sont convertis en paquets (142, 302(i), 604, 720) de données de contrôle du contenu contrôlé, les éléments de marquage étant introduits dans certains paquets (142, 302(i), 604, 720) de données de contrôle du contenu contrôlé lors de ce transfert.
25. Dispositif (112, 800) de consommation, caractérisé en ce qu'il met en oeuvre le procédé de contrôle selon l'une des revendications 1 à 24.
26. Dispositif (112, 800) de consommation selon la revendication 25, caractérisé en ce qu'il est portable.
27. Dispositif (112, 800) de consommation selon l'une des revendications 25 ou 26, caractérisé en ce que ce dispositif de consommation est un baladeur multimédia.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0552081A FR2888355A1 (fr) | 2005-07-07 | 2005-07-07 | Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede |
EP06116080.0A EP1742441B1 (fr) | 2005-07-07 | 2006-06-26 | Contrôle de droits de consommation du type "N consommations autorises" d'un contenu numérique audio et/ou vidéo |
KR1020060063055A KR101286182B1 (ko) | 2005-07-07 | 2006-07-05 | 디지털 오디오 및/또는 비디오 컨텐츠에 대한 “n회 플레이” 유형의 디지털 저작권을 제어하는 방법, 및 이러한 방법을 구현하는 디바이스 |
CN2006101054358A CN1893634B (zh) | 2005-07-07 | 2006-07-06 | 用于控制“n次播放”型数字权限的方法和设备 |
JP2006188427A JP5382983B2 (ja) | 2005-07-07 | 2006-07-07 | ディジタル・オーディオ・コンテンツ及び/又はディジタル・ビデオ・コンテンツの「n回再生」タイプのディジタル権利を制御する方法、並びにこの方法を実施する装置 |
US11/482,309 US8612354B2 (en) | 2005-07-07 | 2006-07-07 | Method for controlling digital rights of the “Play N times” type for a digital audio and/or video content and device implementing this method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0552081A FR2888355A1 (fr) | 2005-07-07 | 2005-07-07 | Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2888355A1 true FR2888355A1 (fr) | 2007-01-12 |
Family
ID=36111471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0552081A Pending FR2888355A1 (fr) | 2005-07-07 | 2005-07-07 | Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede |
Country Status (6)
Country | Link |
---|---|
US (1) | US8612354B2 (fr) |
EP (1) | EP1742441B1 (fr) |
JP (1) | JP5382983B2 (fr) |
KR (1) | KR101286182B1 (fr) |
CN (1) | CN1893634B (fr) |
FR (1) | FR2888355A1 (fr) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2888355A1 (fr) * | 2005-07-07 | 2007-01-12 | Thomson Licensing Sa | Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede |
US8646102B2 (en) * | 2005-09-16 | 2014-02-04 | Oracle America, Inc. | Method and apparatus for issuing rights in a digital rights management system |
US7685070B2 (en) * | 2006-08-02 | 2010-03-23 | Motorola, Inc. | Method and system for using entertainment files as ring tones |
EP2086230A1 (fr) * | 2008-02-04 | 2009-08-05 | Irdeto Access B.V. | Carte intelligente et procédé d'utilisation d'une carte intelligente |
KR20100078352A (ko) * | 2008-12-30 | 2010-07-08 | 삼성전자주식회사 | 디지털 방송 서비스 제공 방법 및 이를 위한 시스템 |
CN102314567B (zh) * | 2010-07-09 | 2014-05-07 | 中国移动通信有限公司 | 数字内容使用控制方法及客户端设备 |
US9503785B2 (en) * | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
CN103186724B (zh) * | 2011-12-31 | 2016-08-17 | 大唐网络有限公司 | 数字内容的发布方法和装置、终端 |
CN102595197B (zh) * | 2012-01-19 | 2014-10-01 | 北京数码视讯软件技术发展有限公司 | 传输流的保护方法及装置 |
WO2014077048A1 (fr) | 2012-11-14 | 2014-05-22 | 三菱電機株式会社 | Dispositif de reproduction, dispositif de commande, procédé de commande et programme de commande |
US9392319B2 (en) | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
CN109255038B (zh) * | 2018-08-08 | 2021-02-02 | 浙江大华技术股份有限公司 | 读取录像文件的方法、装置和设备及计算机存储介质 |
US12149516B2 (en) * | 2020-06-02 | 2024-11-19 | Flex Integration, LLC | System and methods for tokenized hierarchical secured asset distribution |
CN112822518A (zh) * | 2021-04-19 | 2021-05-18 | 浙江华创视讯科技有限公司 | 视频播放方法、装置、系统、电子设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010023417A1 (en) * | 1994-11-23 | 2001-09-20 | Stefik Mark J. | System for controlling the distribution and use of digital works using digital tickets |
US20030069904A1 (en) * | 2001-10-09 | 2003-04-10 | Hsu Michael M. | Secure ticketing |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5260999A (en) * | 1991-06-28 | 1993-11-09 | Digital Equipment Corporation | Filters in license management system |
JP3519134B2 (ja) * | 1994-08-10 | 2004-04-12 | 富士通株式会社 | ソフトウェア使用量測定装置およびマルチメディア情報出力装置 |
US7098392B2 (en) * | 1996-07-10 | 2006-08-29 | Sitrick David H | Electronic image visualization system and communication methodologies |
JPH1042268A (ja) * | 1996-07-22 | 1998-02-13 | Toshiba Corp | 課金システム装置 |
US6670996B2 (en) * | 1998-08-20 | 2003-12-30 | Intel Corporation | Apparatus and method for display of progressive and interland video content |
US6342417B2 (en) * | 1999-02-16 | 2002-01-29 | Micron Technology, Inc. | Methods of forming materials comprising tungsten and nitrogen |
EP1134670A4 (fr) * | 1999-08-27 | 2006-04-26 | Sony Corp | Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations |
ES2225240T3 (es) * | 1999-10-06 | 2005-03-16 | Thomson Licensing S.A. | Metodo de acceso a datos de audio/video transmitidos y protegidos segun diferentes sistemas de acceso condicional a traves de un mismo apar ato. |
DE10083674T1 (de) * | 1999-11-05 | 2002-01-31 | Sony Corp | Gerät und Verfahren zur Datendekodierung, Gerät und Verfahren zur Verarbeitung von Belastungsinformationen, Gerät und Verfahren zur Datenwiedergabe, elektronisches Geld, elektronisches Nutzungsrecht und Endgerät |
US7155415B2 (en) * | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
JP2002007936A (ja) | 2000-06-16 | 2002-01-11 | Duskin Co Ltd | クレジット決済方法 |
US7401351B2 (en) * | 2000-12-14 | 2008-07-15 | Fuji Xerox Co., Ltd. | System and method for video navigation and client side indexing |
US6993508B1 (en) * | 2000-12-29 | 2006-01-31 | Novell, Inc. | Method and mechanism for vending digital content |
JP2002207936A (ja) * | 2001-01-12 | 2002-07-26 | Sharp Corp | 映像配信システム、該映像配信システムにおける課金制御方法、および該課金制御方法を実現するためのプログラムを記録した記録媒体 |
JP2002281472A (ja) * | 2001-03-15 | 2002-09-27 | Toshiba Corp | 蓄積型有料放送受信装置 |
US7095715B2 (en) * | 2001-07-02 | 2006-08-22 | 3Com Corporation | System and method for processing network packet flows |
JP2003018536A (ja) * | 2001-07-03 | 2003-01-17 | Aruze Corp | 配信データ再生装置及び配信データ配信装置 |
US20030077071A1 (en) | 2001-10-23 | 2003-04-24 | Shu Lin | Fast forward trick mode and reverse trick mode using an information file |
JP2003333565A (ja) * | 2002-05-15 | 2003-11-21 | Nonomura Denshi Giken:Kk | 動画コンテンツ配信装置 |
US20060008256A1 (en) * | 2003-10-01 | 2006-01-12 | Khedouri Robert K | Audio visual player apparatus and system and method of content distribution using the same |
JP5008822B2 (ja) * | 2003-10-27 | 2012-08-22 | パナソニック株式会社 | コンテンツ再生制御方法およびコンテンツ再生制御端末 |
JP2005136824A (ja) * | 2003-10-31 | 2005-05-26 | Toshiba Corp | デジタル映像配信システム及び映像配信方法 |
US20050138407A1 (en) * | 2003-12-19 | 2005-06-23 | Nitu Choudhary | Method and apparatus to manage digital rights |
US7668914B2 (en) * | 2005-03-28 | 2010-02-23 | Alcatel Lucent | Milestone synchronization in broadcast multimedia streams |
US20060242341A1 (en) * | 2005-04-22 | 2006-10-26 | Silicon Integrated Systems Corp. | Control system with two hosts |
FR2888355A1 (fr) * | 2005-07-07 | 2007-01-12 | Thomson Licensing Sa | Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede |
-
2005
- 2005-07-07 FR FR0552081A patent/FR2888355A1/fr active Pending
-
2006
- 2006-06-26 EP EP06116080.0A patent/EP1742441B1/fr not_active Not-in-force
- 2006-07-05 KR KR1020060063055A patent/KR101286182B1/ko not_active Expired - Fee Related
- 2006-07-06 CN CN2006101054358A patent/CN1893634B/zh not_active Expired - Fee Related
- 2006-07-07 US US11/482,309 patent/US8612354B2/en not_active Expired - Fee Related
- 2006-07-07 JP JP2006188427A patent/JP5382983B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010023417A1 (en) * | 1994-11-23 | 2001-09-20 | Stefik Mark J. | System for controlling the distribution and use of digital works using digital tickets |
US20030069904A1 (en) * | 2001-10-09 | 2003-04-10 | Hsu Michael M. | Secure ticketing |
Non-Patent Citations (1)
Title |
---|
"Call for proposals for content protection & copy management technologies", DVB DIGITAL VIDEO BROADCASTING, 5 July 2001 (2001-07-05), XP002230687 * |
Also Published As
Publication number | Publication date |
---|---|
US8612354B2 (en) | 2013-12-17 |
CN1893634B (zh) | 2012-07-04 |
JP5382983B2 (ja) | 2014-01-08 |
EP1742441A1 (fr) | 2007-01-10 |
EP1742441B1 (fr) | 2014-01-08 |
KR20070006579A (ko) | 2007-01-11 |
JP2007020189A (ja) | 2007-01-25 |
KR101286182B1 (ko) | 2013-07-17 |
US20070112580A1 (en) | 2007-05-17 |
CN1893634A (zh) | 2007-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1815681B1 (fr) | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données | |
KR101286182B1 (ko) | 디지털 오디오 및/또는 비디오 컨텐츠에 대한 “n회 플레이” 유형의 디지털 저작권을 제어하는 방법, 및 이러한 방법을 구현하는 디바이스 | |
EP1525748B1 (fr) | Procede et module electronique de transmission securisee de donnees | |
EP1279286B1 (fr) | Systeme et methode de transmission securise de donnees | |
EP1961223A2 (fr) | Procede de controle d'acces a un contenu embrouille | |
EP1890493A1 (fr) | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés | |
WO2008012284A1 (fr) | Méthode de stockage et d'exploitation d'un événement audio/vidéo diffusé | |
EP1497986B1 (fr) | Methode de gestion des droits d'un contenu encrypte et stocke sur un enregistreur numerique personnel | |
EP1495637B1 (fr) | Methode de stockage securise de donnees encryptees | |
EP2168304B1 (fr) | Verification de code mac sans revelation | |
EP3732849B1 (fr) | Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu | |
EP1537738B1 (fr) | Methode de verification de la validite d'une cle pour un reseau domestique numerique | |
FR2836608A1 (fr) | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine | |
EP1576818B1 (fr) | Procede de gestion de l'affichage de descriptifs d'evenements a acces conditionnel | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
EP1723791B1 (fr) | Methode de securisation d'un evenement telediffuse | |
EP2098073A2 (fr) | Procede de gestion du nombre de visualisations, processeur de securite et terminal pour ce procede | |
EP2294750B1 (fr) | Procede et systeme tracables de diffusion de donnees numeriques | |
FR3110263A1 (fr) | Procédé et système pour authentifier une application informatique, ou une fonction de l’application, exécutée par un récepteur multimédia | |
EP1605698A1 (fr) | Méthode de sécurisation d'un événement télédiffusé |