Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
MEANS FOR MANAGING RESALE RIGHTS FOR DIGITAL OBJECTS
Document Type and Number:
WIPO Patent Application WO/2015/136209
Kind Code:
A1
Abstract:
Means for managing resale rights for digital objects. The invention relates to a method for managing usage rights, granted to users by a supplier, for a first version of a digital object, comprising the following steps: (a) providing a user with a second version of the digital object, derived from the first version; (b) receiving a request to use at least one subset, however small, of the first version of the digital object, comprising a usage code; (c) checking the validity of the usage code; (d) in case the usage code is assessed to be valid, transmitting decoding information to the user required to reconstitute, from the second version of the digital object, said subset of the first version; (e) updating at least one usage code validity repository.

Inventors:
ROSSET ALAIN (FR)
Application Number:
PCT/FR2015/050585
Publication Date:
September 17, 2015
Filing Date:
March 10, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ROSSET ALAIN (FR)
International Classes:
G06F21/10
Domestic Patent References:
WO2000008909A22000-02-24
Foreign References:
EP0715243A11996-06-05
EP0704785A21996-04-03
FR2867928A12005-09-23
Attorney, Agent or Firm:
VERRIEST, Philippe (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de gestion de droits d'usages, accordés à des utilisateurs par un fournisseur, pour une première version (C) d'un objet numérique, caractérisé en ce qu'il comporte les étapes suivantes :

(a) mise à la disposition totale ou partielle d'au moins un utilisateur d'une deuxième version (C) de l'objet numérique, dérivée de la première version (C) ;

(b) réception d'une demande d'usage (DU) d'au moins un sous- ensemble de la première version de l'objet numérique, ladite demande étant émise par ledit utilisateur, et comportant un code d'usage (CU) ou faisant référence à un code d'usage (CU) ;

(c) vérification de la validité du code d'usage, auprès d'un référentiel de validité des codes d'usage, et de l'adéquation entre l'usage demandé pour ledit sous- ensemble de la première version de l'objet numérique et au moins une propriété de code d'usage (PCU) associé au code d'usage (CU) ;

(d) en cas de constatation de la validité du code d'usage, transmission à l'utilisateur d'informations (C") nécessaires à la reconstitution, à partir de la deuxième version de l'objet numérique, dudit sous-ensemble de la première version, en vue de l'usage demandé ;

(e) mise à jour de l'au moins un référentiel de validité des codes d'usage et optionnellement d'au moins une des propriétés d'usages.

2. Procédé selon la revendication 1, comportant en outre les étapes suivantes :

(a) réception d'une demande préalable d'usage (DPU) de la première version de l'objet numérique, ladite demande préalable étant émise par ledit un utilisateur ;

(b) transmission audit utilisateur des informations nécessaires pour consulter les règles d'usage pouvant être autorisées par le fournisseur pour la première version de l'objet numérique et/ou pour obtenir lesdits droits d'usages ;

(c) établissement d'une autorisation sur la base desdites règles d'usage établies par le fournisseur ou réception d'une requête d'autorisation émise par le fournisseur, relative à la dite demande préliminaire d'usage (DPU), pour l'usage requis de la première version de l'objet numérique ; (d) suite à l'établissement de l'autorisation ou à la réception de la requête d'autorisation, génération et stockage dans le référentiel de validité des codes d'usage, d'un code d'usage (CU) associé à au moins une propriété de code d'usage (PCU) et à l'objet numérique.

3. Procédé selon la revendication 2, comprenant en outre une étape de transmission du code d'usage audit l'utilisateur.

4. Procédé selon l'une des revendications précédentes, comportant en outre les étapes suivantes :

(a) réception d'une demande d'enregistrement en tant que nouveau fournisseur pour l'objet numérique proposé par un fournisseur existant, ladite demande d'enregistrement étant émise par un utilisateur ;

(b) transmettre audit utilisateur des informations nécessaires pour consulter les conditions de mise à disposition et d'acquisition des droits d'usage définies par ledit fournisseur existant pour l'objet numérique ;

(c) définition des nouvelles règles d'usage accordées par ledit utilisateur pour l'objet numérique et/ou pour obtenir lesdits droits d'usages, dans la mesure où les nouvelles règles d'usage sont en adéquation avec les règles d'usage dudit fournisseur existant de l'objet numérique ;

(c') Etablissement d'une autorisation sur la base de règles définies par le fournisseur existant ou réception d'une requête d'autorisation émise par le fournisseur existant relative à la demande d'enregistrement dudit utilisateur ;

(d) suite à l'établissement d'une autorisation sur la base de règles d'usage définies par le fournisseur existant ou à la réception de la requête d'autorisation émise par le fournisseur existant relative à la demande d'enregistrement, enregistrement dudit utilisateur en tant que nouveau fournisseur autorisé à émettre la requête d'autorisation, ou à définir les règles d'usage pour établir une autorisation, pour l'usage par un utilisateur de l'objet numérique.

5. Procédé selon l'une quelconque des revendications précédentes, dans lequel un identifiant unique est associé à la première version (C) de l'objet numérique, la demande préalable (DPU) comportant ledit identifiant unique.

6. Procédé selon l'une des revendications précédentes, dans lequel, préalablement à l'étape de mise à disposition de la deuxième version de l'objet numérique, une étape de génération est mise en œuvre en :

(a) retirant et/ou modifiant des informations de la première version (C) pour générer la deuxième version (C) ;

(b) générant et stockant les informations modifiées et/ou retirées (C") de sorte à permettre la reconstitution des informations retirées ou modifiées de la première version ainsi que l'emplacement de ces dernières dans la deuxième version (C).

7. Procédé selon l'une quelconque des revendications précédentes, dans lequel au cours de l'étape de vérification de la validité du code d'usage, la validité du code d'usage est vérifiée en s'assurant qu'au moins une condition de validité de la demande et/ou de la propriété de code d'usage soit remplie, ladite au moins une condition de validité étant fonction d'un ou plusieurs paramètres de la liste suivante sans limitation : une période de mise à disposition de la première version de l'objet numérique, une zone géographique, un nombre d'autorisation d'usage(s) pour un code d'usage donné, une langue, un niveau de qualité, un type de terminal de lecture, une caractéristique technique de la première version (C) de l'objet numérique, une fonctionnalité de la première version (C) de l'objet numérique, un paiement, un solde, une possibilité de transmettre et/ou céder le droit d'usage demandé, un affichage de données descriptives obligatoires (DDF).

8. Procédé selon l'une quelconque des revendications précédentes, dans lequel au cours de l'étape de génération du code d'usage, des propriétés de code d'usage (PCU) d'un code d'usage (CU) sont ajoutées prises notamment parmi :un nombre d'autorisations d'usage pour un code d'usage donné, une langue requise, un niveau de qualité, un type de terminal de lecture, un sous-ensemble de la première version (C), une caractéristique technique de l'objet numérique, une fonctionnalité de l'objet numérique, un affichage de données descriptives obligatoires (DDF) telles qu'un 'watermarking' ou des informations de copyright.

9. Procédé selon l'une des revendications précédentes, comprenant en outre au moins une étape de suivi consistant à réaliser un stockage de données relatives aux opérations de génération et d'utilisation des codes d'usage et des propriétés de code d'usage associées et relatives à chaque demande d'usage (DU) d'un sous-ensemble de l'objet numérique.

10. Procédé selon la revendication 9, dans lequel les données relatives aux opérations de génération et d'utilisation des codes d'usage et des propriétés de code d'usage associées comprennent, pour chaque code d'usage généré ou utilisé, le fournisseur auprès duquel a été acquis ce code d'usage, et le cas échéant, une liste de nouveau(x) fournisseur(s) qui se sont enregistrés successivement jusqu'à l'acquisition de ce code d'usage dudit objet numérique.

11. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 10, lorsque ledit programme est exécuté par un processeur.

12. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 10.

13. Système de gestion de droits d'usages, accordés à des utilisateurs par un fournisseur, pour une première version (C) d'un objet numérique ; le système comportant au moins un terminal utilisateur adapté à être couplé à un réseau de communication, une deuxième version (C) de l'objet numérique, dérivée de la première version, étant mise à la disposition totale ou partielle du terminal utilisateur ;

le terminal utilisateur étant adapté à émettre une demande d'usage (DU) d'au moins un sous-ensemble, de la première version (C) de l'objet numérique, et comportant un code d'usage (CU) ou faisant référence à un code d'usage (CU) ;

le système comportant en outre un module facilitateur, couplé au réseau de communication, et adapté à:

o recevoir la demande d'usage (DU) ;

o vérifier la validité du code d'usage, auprès d'un référentiel de validité des codes d'usage, et de l'adéquation entre l'usage demandé pour ledit sous-ensemble de la première version (C) de l'objet numérique et au moins une propriété de code d'usage (PCU) associé au code d'usage (CU) ; o en cas de constatation de la validité du code d'usage (CU), transmettre au terminal utilisateur des informations (C") nécessaires à la reconstitution, à partir de la deuxième version (C) de l'objet numérique, dudit sous-ensemble de la première version, en vue de l'usage demandé ;

o mettre à jour l'au moins un référentiel de validité des codes d'usage et optionnellement l'au moins une des propriétés d'usages (PCU).

14. Système selon la revendication 13, dans lequel le terminal utilisateur est en outre adapté à émettre une demande d'enregistrement en tant que nouveau fournisseur pour l'objet numérique proposé par un fournisseur existant ; le module facilitateur étant en outre adapté à:

o recevoir la demande d'enregistrement en tant que nouveau fournisseur pour l'objet numérique proposé par un fournisseur existant;

o transmettre audit terminal utilisateur des informations nécessaires pour consulter les conditions de mise à disposition et d'acquisition des droits d'usage définies par ledit fournisseur existant pour l'objet numérique ;

o définir des nouvelles règles d'usage accordées par un utilisateur du terminal utilisateur pour l'objet numérique et/ou pour obtenir lesdits droits d'usages, dans la mesure où les nouveaux droits d'usage sont en adéquation avec les règles d'usage dudit fournisseur existant de l'objet numérique.

o établir une autorisation sur la base de règles définies par le fournisseur existant ou réception d'une requête d'autorisation émise par le fournisseur existant relative à la demande d'enregistrement dudit terminal utilisateur ;

o suite à l'établissement d'une autorisation sur la base de règles d'usage définies par le fournisseur existant ou à la réception de la requête d'autorisation émise par le fournisseur existant relative à la demande d'enregistrement, enregistrement dudit utilisateur en tant que nouveau fournisseur autorisé à émettre la requête d'autorisation, ou à définir les règles d'usage pour établir une autorisation, pour l'usage par un tiers de l'objet numérique.

15. Système selon la revendication 13 ou 14, comportant en outre un module contrôleur adapté pour vérifier la validité du code d'usage, en s'assurant qu'au moins une condition de validité de la demande et/ou de la propriété de code d'usage soit remplie, ladite au moins une condition de validité étant fonction d'un ou plusieurs paramètres de la liste suivante sans limitation : une période de mise à disposition de la première version de l'objet numérique, une zone géographique, un nombre d'autorisation d'usage(s) pour un code d'usage donné, une langue, un niveau de qualité, un type de terminal de lecture, une caractéristique technique de la première version de l'objet numérique, une fonctionnalité de la première version de l'objet numérique, un paiement, un solde, une possibilité de transmettre et/ou céder le droit d'usage demandé, un affichage de données descriptives obligatoires (DDF).

Description:
Moyens de gestion de droits de suite pour objets numériques

La présente invention se rapporte au domaine de la distribution, de la monétisation, de la lecture et/ou l'exécution, en ligne, sécurisées, d'objets numériques, sur les réseaux de communication tel qu'Internet. Elle concerne plus particulièrement des systèmes permettant à tout internaute d'acheter et de revendre des usages d'objets numériques, en préservant la confidentialité des données personnelles, voire de garantir l'anonymat, ainsi que de préserver la valeur marchande desdits objets numériques et les droits d'auteur de l'objet numérique.

Sur les réseaux de communication tel qu'Internet, les utilisateurs peuvent aisément mettre à disposition une grande variété d'objets numériques. Par objets numériques, on entend notamment des images, des documents tels que des livres, des enregistrements vidéos et/ou sonores, des applications informatiques comme des jeux vidéo, ou encore toutes formes d'information transférable sur les réseaux de communication. Cette faculté de partage a rapidement mis en lumière un besoin pour des moyens de gestion de droits d'usages, en particulier pour s'assurer du respect des droits de propriétés intellectuelles y afférents et d'autres règles régissant la diffusion et l'utilisation desdits objets. Or, proposer des moyens aptes à permettre le respect de ces lois et réglementations, le contrôle de leurs usages, de leurs copies, de leurs ventes ou locations, et encore préserver leur valeur marchande, s'est révélé problématique.

Des systèmes de gestion numérique de Droits, couramment désignée par l'acronyme anglo-saxon « DRM » pour « Digital Rights Management », ont été développés, utilisant typiquement des moyens techniques de protection pour en empêcher les copies et usages illicites. Ces systèmes sont notamment mis en œuvre par des éditeurs de services ou de places de marché de commerce en ligne, généralement à l'aide d'une couche applicative au-dessus des réseaux de communication tels qu'Internet. Ces solutions utilisent des techniques cryptographiques de contenus ou de canaux de communication transportant lesdits contenus. De telles solutions sont coûteuses à mettre en place et exploiter, inconfortable et contraignante pour la plupart des utilisateurs, et tendent à limiter la diffusion des contenus. Plus particulièrement, ces infrastructures nécessitent une gestion complexe de certificats de licence, de clés privées et publiques, et de fichiers cryptés, et impliquent typiquement d'identifier le(s) dispositif(s) matériel sur le(s)quel(s) seront effectués les usages achetés de l'objet numérique. En outre, ces systèmes sont peu adaptés à la gestion des droits des fournisseurs lors de la revente ou prêt d'usages par les utilisateurs eux-mêmes : en effet, outre les problèmes précités, les systèmes de gestion numérique des droits traitent typiquement le problème de la revente ou prêt d'usages en interdisant les copies, limitant de fait la diffusion, y compris la diffusion sur une pluralité de dispositifs électroniques appartenant à l'environnement d'un même utilisateur.

C'est pourquoi il existe un besoin pour permettre une gestion simple et efficace de droits d'usages d'objets numériques sur des réseaux de communication tel qu'Internet. En particulier, il existe un besoin pour des moyens adaptés à la gestion des droits des fournisseurs lors de la revente d'usages par les utilisateurs eux-mêmes.

Un des objets de l'invention est de proposer des moyens de gestion simple et efficace de droits d'usages d'objets numériques sur des réseaux de communication tel qu'Internet. Par objets numériques, on entend notamment des images, des documents tels que des livres, des enregistrements vidéos et/ou sonores, des applications informatiques comme des jeux vidéo ou des outils de simulation interactifs, ou encore toutes formes d'information transférable sur les réseaux de communication. Un autre objet de l'invention est de fournir des moyens adaptés à la gestion des droits des fournisseurs lors de la revente ou prêt d'usages par les utilisateurs eux-mêmes. Un autre objet de l'invention est de permettre au fournisseur d'objets numériques de gérer les droits d'usage desdits objets, tout au long de leur cycle de vie et/ou de leur diffusion, en particulier de contrôler et/ou modifier à tout moment les conditions et contraintes qu'il souhaite imposer. Un autre objet de l'invention est de permettre aux différents acteurs d'obtenir des retours d'informations sur les usages des objets numériques. Un autre objet de l'invention est de fournir une solution simple et économique, permettant au fournisseur d'avoir le contrôle sur les usages de ses contenus et lui permettant d'autoriser quiconque à revendre ou prêter les usages sous son contrôle, et en les récompensant éventuellement financièrement ou, mais sans limitation, en échange de biens de toute nature, y compris des remises sur des achats ultérieurs. Un autre objet de l'invention est d'offrir aux utilisateurs ayant obtenu des droits d'usage pour un ou plusieurs objets numériques la possibilité de conserver leur anonymat ainsi que celui de leurs dispositifs électroniques.

Un autre objet de l'invention est de fournir des moyens pour monétiser de manière sécurisée les usages en ligne d'objets numériques sur les réseaux de communication ou sur des supports matériels, sous le contrôle permanent de leur fournisseur. Un autre objet de l'invention est de fournir des moyens pour autoriser tout utilisateur d'un des réseaux de communication ou de supports matériels à revendre lui-même des usages d'objets numériques d'un fournisseur sans déroger à ses contraintes et conditions d'usage imposées. Un autre objet de l'invention est de fournir des moyens pour rémunérer lesdits revendeurs, y compris les bonus éventuellement apportés par ces derniers, tels que, mais sans limitation, de nouveaux sous-titrages ou doublages, une compilation d'extraits. Un autre objet de l'invention est de permettre la copie partielle ou totale d'un objet numérique traité par une technique de l'invention sur tout dispositif de stockage physique ou virtuel (respectivement local ou distant), au travers d'un protocole de communication tels que mais sans limitation TCP, FTP, UDP, P2P, WEBRTC, P2PTV, HTTP, HSL, sans modifier les modalités d'usage d'un objet numérique par un utilisateur d'un des réseaux de communication.

L'invention vise en particulier à fournir des solutions pour des consommateurs d'objets numériques, sur des réseaux de communication, notamment mais pas exclusivement, ceux qui achètent sur recommandation de tiers, ou ceux qui achètent d'autant plus qu'ils peuvent revendre des objets numériques via les réseaux de communication. L'invention permet notamment de préserver l'anonymat des consommateurs et des revendeurs. L'invention permet en outre de conserver les événements et les actions comportementales des consommateurs et permet optionnellement de mettre en place un marquage, ou « watermarking » en anglais, sûr pour identifier toute tentative de partage illicite obtenue à partir de capture d'écrans ou de la sortie d'une carte vidéo d'un ordinateur en particulier.

Un ou plusieurs de ces objets sont remplis par le procédé et le système selon les revendications indépendantes. Les revendications dépendantes fournissent en outre des solutions à ces objets et/ou d'autres avantages.

Plus particulièrement, selon un premier aspect, l'invention se rapporte à un procédé de gestion de droits d'usages, accordés à des utilisateurs par un fournisseur, pour une première version d'un objet numérique. Le procédé comporte les étapes suivantes :

(a) mise à la disposition totale ou partielle d'au moins un utilisateur d'une deuxième version de l'objet numérique, dérivée de la première version ;

(b) réception d'une demande d'usage d'au moins un sous-ensemble, aussi petit soit-il, de la première version de l'objet numérique, ladite demande étant émise par ledit utilisateur, et comportant un code d'usage ou faisant référence à un code d'usage ; (c) vérification de la validité du code d'usage, auprès d'un référentiel de validité des codes d'usage, et de l'adéquation entre l'usage demandé pour ledit sous- ensemble de la première version de l'objet numérique et au moins une propriété de code d'usage associé au code d'usage ; (d) en cas de constatation de la validité du code d'usage, transmission à l'utilisateur d'informations nécessaires à la reconstitution, à partir de la deuxième version de l'objet numérique, dudit sous-ensemble de la première version, en vue de l'usage demandé ;

(e) mise à jour de l'au moins un référentiel de validité des codes d'usage, et optionnellement d'au moins une des propriétés d'usages.

En particulier, la mise à disposition, au cours de l'étape (a), de la deuxième version de l'objet numérique est réalisée depuis un ou plusieurs supports de stockage distants ou locaux sur un terminal de l'utilisateur.

Selon un aspect de l'invention, la mise à disposition selon l'étape (a) est libre. Ainsi, la deuxième version de l'objet numérique peut être diffusée et manipulée librement par les utilisateurs. En outre, la première version de l'objet numérique n'est pas disponible sur internet, y compris lors de son usage. La deuxième version de l'objet numérique est quant à elle disponible sur tout dispositif de stockage accessible localement ou à distance par au moins un réseau de télécommunication selon tout protocole de communication de fichiers informatiques ou de flux continus, notamment aux adresses renseignées par les fournisseurs existants ou nouveaux, et/ou sur support physique. Les informations de validité d'un code d'usage sont quant à elles gérées par le contrôleur du procédé.

Selon un aspect de l'invention, la demande d'usage peut être réalisée pour un sous-ensemble de l'objet aussi petit soit-il, de façon définie par un utilisateur.

Selon un aspect de l'invention, les informations nécessaires à la reconstitution, à partir de la deuxième version de l'objet numérique, de la première version de l'objet numérique sont dénommées informations de décodage.

Le procédé peut en outre comporter les étapes suivantes :

(a) réception d'une demande préalable d'usage de la première version de l'objet numérique, ladite demande préalable étant émise par ledit un utilisateur ;

(b) transmission audit utilisateur des informations nécessaires pour consulter les règles d'usage pouvant être autorisées par le fournisseur pour la première version de l'objet numérique et/ou pour obtenir lesdits droits d'usages ; (c) établissement d'une autorisation sur la base desdites règles d'usage établies par le fournisseur ou réception d'une requête d'autorisation émise par le fournisseur, relative à ladite demande préliminaire d'usage, pour l'usage requis de la première version de l'objet numérique ; (d) suite à l'établissement de l'autorisation ou à la réception de la requête d'autorisation, génération et stockage dans le référentiel de validité des codes d'usage, d'un code d'usage associé à au moins une propriété de code d'usage et à l'objet numérique.

Selon un aspect de l'invention, le code d'usage est indépendant de l'utilisateur et de son terminal.

Le procédé peut aussi comporter une étape de transmission du code d'usage audit utilisateur.

Selon un aspect de l'invention, l'étape de transmission du code d'usage audit utilisateur est réalisée sans procédé d'identification dudit utilisateur ni d'authentification du terminal dudit utilisateur.

Le procédé peut encore comporter les étapes suivantes :

(a) réception d'une demande d'enregistrement en tant que nouveau fournisseur pour l'objet numérique proposé par un fournisseur existant, ladite demande d'enregistrement étant émise par un utilisateur ;

(b) transmettre audit utilisateur des informations nécessaires pour consulter les conditions de mise à disposition et d'acquisition des droits d'usage définies par ledit fournisseur existant pour l'objet numérique ;

(c) définition des nouvelles règles d'usage accordées par ledit utilisateur pour l'objet numérique et/ou pour obtenir lesdits droits d'usages, dans la mesure où les nouvelles règles d'usage sont en adéquation avec les règles d'usage dudit fournisseur existant de l'objet numérique ;

(c') établissement d'une autorisation sur la base de règles définies par le fournisseur existant ou réception d'une requête d'autorisation émise par le fournisseur existant relative à la demande d'enregistrement dudit utilisateur ;

(d) suite à l'établissement d'une autorisation sur la base de règles d'usage définies par le fournisseur existant ou à la réception de la requête d'autorisation émise par le fournisseur existant relative à la demande d'enregistrement, enregistrement dudit utilisateur en tant que nouveau fournisseur autorisé à émettre la requête d'autorisation, ou à définir les règles d'usage pour établir une autorisation, pour l'usage par un utilisateur de l'objet numérique.

Ainsi, le nouveau fournisseur peut revendre à partir des conditions d'un fournisseur existant, mais avec les mêmes deuxième version et les mêmes informations de décodage existantes. Ainsi, il n'y a pas création de nouveaux fichiers dérivés de la première version de l'objet numérique C, et les fichiers demeures uniques quelques soient leur diffuseur et les règles d'usages qui lui sont appliquées. En particulier, la copie partielle ou totale étant possible, le nouveau fournisseur peut être autorisé à définir une nouvelle adresse réseau, ou à conserver une adresse réseau existante associée à la deuxième version de l'objet numérique.

Un identifiant unique peut être associé à la première version de l'objet numérique, la demande préalable comportant ledit identifiant unique. Des droits d'usage et des droits de transmission peuvent également être associés à la première version de l'objet numérique.

Le procédé peut comporter, préalablement à l'étape de la première mise à disposition de la deuxième version de l'objet numérique sur un des réseaux de communication, une étape de génération mise en œuvre en :

(a) retirant et/ou modifiant des informations de la première version pour générer la deuxième version ;

(b) générant et stockant les informations modifiées et/ou retiréesde sorte à permettre la reconstitution des informations retirées ou modifiées de la première version ainsi que l'emplacement de ces dernières dans la deuxième version.

Selon un aspect de l'invention, suite à l'étape (a), la deuxième version de l'objet numérique peut être copiée, stockée et transmise en totalité ou partiellement librement par tout utilisateur.

Selon un aspect de l'invention, les informations modifiées et/ou stockées sont dénommées informations de décodage.

Au cours de l'étape de vérification de la validité du code d'usage, la validité du code d'usage est par exemple vérifiée en s'assurant qu'au moins une condition de validité de la demande et/ou de la propriété de code d'usage est remplie, ladite au moins une condition de validité étant fonction d'un ou plusieurs paramètres de la liste suivante sans limitation : une période de mise à disposition de la première version de l'objet numérique, une zone géographique, un nombre d'autorisation d'usage(s) pour un code d'usage donné, une langue, un niveau de qualité, un type de terminal de lecture, une caractéristique technique de la première version de l'objet numérique, une fonctionnalité de la première version de l'objet numérique, un paiement, un solde, une possibilité de transmettre et/ou céder le droit d'usage demandé, un affichage de données descriptives obligatoires. Au cours de l'étape de génération du code d'usage, des propriétés de code d'usage d'un code d'usage peuvent être ajoutées, prises notamment parmi mais sans limitation : un nombre d'autorisations d'usage pour un code d'usage donné, typiquement décrémenté à chaque usage, une langue requise, un sous-titrage, un niveau d'un jeu vidéo, un niveau de qualité, un type de terminal de lecture, un sous- ensemble de la première version (extrait ou suite d'extraits), une caractéristique technique de l'objet numérique, une fonctionnalité de l'objet numérique, un affichage de données descriptives obligatoires telles qu'un marquage ou« watermarking » en anglais, ou des informations de droits d'auteur et/ou de reproduction ou de droits de « copyright ».

Optionnellement, une application peut être mise à disposition de l'utilisateur, l'application pouvant alors être téléchargée et exécutée sur le dispositif de l'utilisateur doté d'un processeur et d'au moins une mémoire transitoire et/ou d'une mémoire non transitoire. Ladite application est alors configurée de sorte à :

(a) si l'utilisateur ne dispose pas de la deuxième version de l'objet numérique, télécharger partiellement ou en totalité ladite deuxième version, par exemple à partir d'une adresse réseau indiquée par le fournisseur, ou lire cette deuxième version directement sur un support physique externe ou interne à son dispositif;

(b) émettre une demande préalable d'usage de la première version de l'objet numérique, dont l'identifiant est contenu dans la deuxième version de l'objet numérique ;

(c) recevoir les informations nécessaires pour consulter les règles d'usage définies par le fournisseur pour la première version de l'objet numérique et/ou pour obtenir un code d'usage associé à au moins une propriété de code d'usage ;

(d) émettre une demande d'usage d'un sous-ensemble, aussi petit soit-il, ou de la totalité de la première version de l'objet numérique associée à un code d'usage ;

(e) obtenir et reconstituer la première version de l'objet numérique à partir des informations de décodage pour chaque sous-ensemble demandé ou pour la totalité de la première version de l'objet numérique en fonction des propriétés de code d'usage ;

(f) mettre en œuvre les moyens requis pour permettre l'usage demandé. Plusieurs options peuvent être proposées lors de l'obtention du code d'usage, en particulier au cours de l'étape (c), par exemple : plusieurs autorisations d'usage pour un même code d'usage acquis, abonnements divers, mode de paiement (par exemple, utilisation de systèmes transactionnels à compte login comme Paypal™ ou des nouvelles monnaies électroniques décentralisées telles que BitCoin™, ou par message SMS ou par abonnement ou par unité de crédit prépayé, etc) qui permettra de piloter l'interface de programmation de réception du Contrôleur d'un OK ou non, la langue choisie, un extrait gratuit pour tester qualité, etc. Ces informations reçues peuvent ainsi s'ajouter aux propriétés d'usage associées d'une part à celles choisies par le fournisseur courant et d'autre part au(x) choix parmi celles proposées audit utilisateur.

Optionnellement, l'application peut être agencée pour émettre une demande de transfert de mise à disposition de la première version de l'objet numérique.

Optionnellement, l'application peut être configurée pour valider par exemple le type de dispositif utilisé par l'utilisateur, une restriction géographique basée sur l'adresse IP du terminal ou sur sa position géographique obtenue par un dispositif GPS, et mettre en œuvre les moyens requis pour permettre l'usage demandé en respectant les propriétés d'usage déjà prédéfinies d'un fournisseur.

En particulier, la première version de l'objet numérique peut comprendre un ou plusieurs des objets suivants : un fichier audio, un fichier vidéo, un fichier image, photo, un flux audio, un flux vidéo, un flux d'images, un flux d'information, une application ou un exécutable, un document alphanumérique, un fichier de données, une base de données, un site Web, un programme interactif, un jeu vidéo.

Le procédé peut aussi comprendre en outre au moins une étape de suivi consistant à réaliser un stockage de données relatives aux opérations de génération et d'utilisation des codes d'usage et des propriétés de code d'usage associées et relatives à chaque demande d'usage (DU) d'un sous-ensemble, aussi petit soit-il, de l'objet numérique. Concernant le support de stockage, la première version est stockée chez le fournisseur, et n'est jamais disponible sur un des réseaux de communication, la deuxième version peut être stockée dans un ou des lieux indifférents et peut être téléchargée progressivement ou non, et les informations de décodage dans le système pour une diffusion à la demande en flux ou non.

Le procédé peut notamment permettre de modifier, avec effet immédiat ou planifié, les codes d'usages, le référentiel de validité des codes d'usage du Fournisseur et/ou du nouveau fournisseur, à tout moment, y compris l'arrêt d'obtention temporaire ou définitive d'usage.

Les données relatives aux opérations de génération et d'utilisation des codes d'usage et des propriétés de code d'usage associées peuvent en outre comprendre, pour chaque code d'usage généré ou utilisé, le fournisseur auprès duquel a été acquis ce code d'usage, et le cas échéant, une liste de nouveau(x) fournisseur(s) qui se sont enregistrés successivement jusqu'à l'acquisition de ce code d'usage dudit objet numérique. Ainsi, le suivi, ou « tracking » en anglais, permet de suivre et stocker toutes les opérations ci-dessus permettant de connaître les codes d'usage, achetés, utilisés (comment, quand et où), vendus par un Fournisseur ou un nouveau fournisseur (comment et combien) etc..

Selon un deuxième aspect, l'invention se rapporte à un programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé selon le premier aspect, lorsque ledit programme est exécuté par un processeur.

Chacun de ces programmes peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, code exécutable ou de code intermédiaire, telle que dans une forme partiellement compilée ou interprétable, ou dans n'importe quelle autre forme souhaitable.

Selon un troisième aspect, l'invention se rapporte à un support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé selon le premier aspect.

Le support d'informations peut être n'importe quelle entité ou n'importe quel dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, une RAM ou mémoire flash, par exemple un CD-ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette ou un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé par un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau Internet ou Intranet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.

Selon un quatrième aspect, l'invention se rapporte à un système de gestion de droits d'usages, accordés à des utilisateurs par un fournisseur, pour une première version d'un objet numérique. Le système comporte au moins un terminal utilisateur adapté à être couplé à un réseau de communication, une deuxième version de l'objet numérique, dérivée de la première version, étant mise à la disposition totale ou partielle du terminal utilisateur. Le terminal utilisateur est adapté à émettre une demande d'usage d'au moins un sous-ensemble, aussi petit soit-il, de la première version de l'objet numérique, et comportant un code d'usage ou faisant référence à un code d'usage. Le système comporte en outre un module contrôleur, couplé au réseau de communication, et adapté à: o recevoir la demande d'usage ; o vérifier la validité du code d'usage, auprès d'un référentiel de validité des codes d'usage, et de l'adéquation entre l'usage demandé pour ledit sous-ensemble de la première version de l'objet numérique et au moins une propriété de code d'usage associé au code d'usage ; o en cas de constatation de la validité du code d'usage, transmettre au terminal utilisateur des informations nécessaires à la reconstitution, à partir de la deuxième version de l'objet numérique, dudit sous- ensemble, aussi petit soit-il, de la première version, en vue de l'usage demandé ; o mettre à jour l'au moins un référentiel de validité des codes d'usage et optionnellement l'au moins une des propriétés d'usages.

Selon un aspect de l'invention, les informations nécessaires à la reconstitution, à partir de la deuxième version de l'objet numérique, de la première version de l'objet numérique sont dénommées informations de décodage.

Le terminal utilisateur peut en outre être adapté à émettre une demande d'enregistrement en tant que nouveau fournisseur pour l'objet numérique proposé par un fournisseur existant, le module facilitateur étant en outre adapté à : o recevoir la demande d'enregistrement en tant que nouveau fournisseur pour l'objet numérique proposé par un fournisseur existant ; o transmettre audit terminal utilisateur des informations nécessaires pour consulter les conditions de mise à disposition et d'acquisition des droits d'usage définies par ledit fournisseur existant pour l'objet numérique ; o définir des nouvelles règles d'usage accordées par un utilisateur du terminal utilisateur pour l'objet numérique et/ou pour obtenir lesdits droits d'usages, dans la mesure où les nouvelles règles d'usage sont en adéquation avec les règles d'usage dudit fournisseur existant de l'objet numérique ; o établir une autorisation sur la base de règles définies par le fournisseur existant ou réception d'une requête d'autorisation émise par le fournisseur existant relative à la demande d'enregistrement dudit terminal utilisateur ; o suite à l'établissement d'une autorisation sur la base de règles d'usage définies par le fournisseur existant ou à la réception de la requête d'autorisation émise par le fournisseur existant relative à la demande d'enregistrement, enregistrement dudit utilisateur en tant que nouveau fournisseur autorisé à émettre la requête d'autorisation, ou à définir les règles d'usage pour établir une autorisation, pour l'usage par un tiers de l'objet numérique.

Le module contrôleur peut aussi être adapté, pour vérifier la validité du code d'usage, en s'assurant qu'au moins une condition de validité de la demande et/ou de la propriété de code d'usage soit remplie, ladite au moins une condition de validité étant fonction d'un ou plusieurs paramètres de la liste suivante mais sans limitation : une période de mise à disposition de la première version de l'objet numérique, une zone géographique, un nombre d'autorisation d'usage(s) pour un code d'usage donné, une langue, un niveau de qualité, un type de terminal de lecture, une caractéristique technique de la première version de l'objet numérique, une fonctionnalité de la première version de l'objet numérique, un paiement, un solde, une possibilité de transmettre et/ou céder le droit d'usage demandé, un affichage de données descriptives obligatoires (par exemple, un watermarking, un copyright, un nom d'auteur).

Selon un aspect de l'invention, le module contrôleur peut aussi être adapté pour mettre en œuvre, préalablement à la première mise à disposition de la deuxième version de l'objet numérique sur un des réseaux de communication :

(a) un retrait et/ou une modification des informations de la première version pour générer la deuxième version ;

(b) une génération et un stockage des informations modifiées et/ou retirées de sorte à permettre la reconstitution des informations retirées ou modifiées de la première version ainsi que l'emplacement de ces dernières dans la deuxième version.

Selon un aspect de l'invention, le module contrôleur peut être adapté pour mettre en oeuvreun suivi consistant à réaliser un stockage de données relatives aux opérations de génération et d'utilisation des codes d'usage et des propriétés de code d'usage associées et relatives à chaque demande d'usage (DU) d'un sous- ensemble, aussi petit soit-il, de l'objet numérique.

Selon un aspect de l'invention, Les données relatives aux opérations de génération et d'utilisation des codes d'usage et des propriétés de code d'usage associées peuvent en outre comprendre, pour chaque code d'usage généré ou utilisé, le fournisseur auprès duquel a été acquis ce code d'usage, et le cas échéant, une liste de nouveau(x) fournisseur(s) qui se sont enregistrés successivement jusqu'à l'acquisition de ce code d'usage dudit objet numérique

D'autres particularités et avantages de la présente invention apparaîtront, dans la description ci-après de modes de réalisation, en référence aux dessins annexés, dans lesquels :

• Figure 1, est un diagramme bloc illustrant un ensemble de relations entre diverses entités particulières impliquées pour intégrer les utilisateurs fournisseur d'objet numérique et les utilisateurs revendeur et consommateur d'usages dans la chaîne de valeur dite droit de suite numérique ;

• Figure 2, est un diagramme bloc illustrant ces mêmes entités pour l'inscription d'un objet numérique d'un fournisseur ;

• Figure 3, est un diagramme bloc illustrant ces mêmes entités pour l'enregistrement d'un revendeur d'un objet numérique ;

• Figure 4, est un diagramme bloc illustrant ces mêmes entités impliquées lors d'une demande préalable d'usage d'un consommateur.

Un mode de réalisation basée sur les techniques de l'invention va maintenant être décrit ainsi que son environnement technique. Il doit être souligné qu'il est possible que des variations et des modifications soient faites dans une autre réalisation que celle décrite dans la présente description notamment avec un environnement technique différent, celle-ci étant comprise comme étant une parmi d'autres réalisations acceptables. Dans la description qui suit, certains paragraphes sont précédés du terme 'Avantageusement' du fait qu'ils visent à rendre plus confortables les actions ou les interactions entre certains utilisateurs et une réalisation de l'invention et rendent plus claire la description des environnements de cet exemple de réalisation. L'invention est composée de moyens tels que méthodes, procédés, stockages de données transitoires et non-transitoires, processeurs, logiciels et systèmes, à partir desquels des entités particulières peuvent être bâties et rendues accessibles, par exemple mais sans limitation au travers d'interfaces de programmation (ou API, abréviation pour 'Application Programming Interface', généralement offerte par une bibliothèque d'applications ou de technologies applicatives de communication telles que les services Web, Internet, etc. bien connues de l'homme de l'art) pour répondre aux besoins des applications bâties au dessus des réseaux de communication telles que mais sans limitation celles utilisant les technologies WEB et avantageusement, en particulier pour alléger une description détaillée des interactions entre les différents utilisateurs d'une réalisation, les applications basées WEB, notées APP dans cette description : une APP est communément un programme informatique codé dans un langage de programmation supporté par les navigateurs, capable généralement d'établir une communication avec une ressource réseau telle que mais sans limitation un serveur http et un langage de production de page(s) Web dynamique(s), i.e. des pages Web générées à la demande dont le contenu peut varier en fonction d'informations qui ne sont connues qu'au moment de sa consultation, bien connus de l'homme de l'art. L'APP compte sur un navigateur usuel pour rendre l'application exécutable avec possiblement l'installation d'un logiciel exécutable, tel que mais sans limitation les mises à jour de logiciels, sur le dispositif électronique de l'utilisateur du navigateur via les réseaux de communication. Les APP sont bien connues de l'homme de l'art.

Ces dites entités particulières construites et décrites dans une réalisation qui suit sont mises ensemble, un ensemble appelé « facilitateur », généralement matérialisé par un ou plusieurs (sous-)système(s) informatique(s) distribué(s) sur un ou des réseaux de communication.

Les types d'objets numériques traités et gérés par cet exemple de réalisation d'un facilitateur sont des images, des documents tels que des livres, des enregistrements vidéos et/ou sonores, des musiques, des films, des applications informatiques telles que mais sans limitation les jeux vidéo ou les programmes interactifs ou encore toutes formes d'information transférables sur des réseaux de communication que ce soit sous forme de fichiers informatiques ou de flux continus.

L'utilisateur d'un facilitateur désigne tout individu, ou tout système automatique capable, qui opère un dispositif électronique tel que, mais sans limitation, un smartphone, une tablette, un laptop, un desktop, un PC, etc. ou tout matériel ou système informatique capable d'être connecté à un médium de communication tel que mais sans limitation Modem, ADSL, WIFI, 3G, 4G, Câble, Satellite, etc. Dans cette divulgation, l'utilisateur, qui est à un instant donné acteur durant un fonctionnement du facilitateur, opère un tel dispositif connecté. Ledit utilisateur est un fournisseur s'il fournit au facilitateur un ou plusieurs objet(s) numérique(s) défini(s) ci-dessus dont il veut vendre des usages en ligne sur un ou des réseaux de communication. Un utilisateur est un revendeur s'il vend des usages d'un objet numérique déjà inscrit dans le facilitateur par un fournisseur. Il est revendeur d'un revendeur s'il vend des usages d'un objet numérique déjà revendus par un revendeur desdits usages identifié dans le facilitateur. Un utilisateur est appelé consommateur dès lors qu'il s'engage dans des actions pour acquérir un ou des usages d'un objet numérique ou, s'il les a déjà acquis, à faire un ou des usage(s) d'un objet numérique identifié dans le facilitateur. Ces rôles d'acteurs ne sont pas exclusifs pour tout utilisateur de réseaux de communication.

Un facilitateur gère les comptes de ses utilisateurs qui sont soit des fournisseurs soit des revendeurs ou revendeurs de revendeur. L'accès à ces comptes se fait par exemple mais sans limitation avec un login et un mot de passe ou au travers d'un SSO, bien connu de l'homme de l'art, avec par exemple mais sans limitation un site de VoD, une place de marché, un CMS, etc. Une entité du facilitateur qui gère ces comptes calcule et attribue à chacun de ces utilisateurs un identifiant. Il doit être compris qu'un consommateur n'a pas besoin de compte ni d'identifiant dans le facilitateur pour lequel le consommateur et son dispositif électronique sont anonymes. Néanmoins, dans le cas d'une place de marché (e-commerce, e-marchand, etc.) qui utilise un tel facilitateur, ladite place de marché peut imposer l'acquisition de données personnelles de leurs utilisateurs, voire du (es) dispositif(s) utilisé(s) par lesdits utilisateurs, pour les besoins de son modèle économique ou parce que cela est imposé par leur méthode de protection d'accès, et ceci sans qu'il y ait le moindre impact sur les techniques de l'invention et sur leurs utilisations. L'identifiant d'un objet numérique, inscrit par un fournisseur dans son compte utilisateur, est calculé et stocké par une entité du facilitateur. Il doit être compris que l'identifiant d'un objet numérique traité par le facilitateur est un invariant du système, i.e. il n'est jamais modifié lorsqu'il est inscrit soit dans le compte d'un fournisseur soit dans le compte d'un revendeur qui est un utilisateur autre que le fournisseur de cet objet numérique, y compris lorsque la localisation dudit objet numérique est modifiée et/ou multiple ou lorsque des 'bonus' lui sont ajoutés, tel que mais sans limitation un nouveau sous- titrage, un 'watermarking' individualisé, etc. Le facilitateur ne connaît pas, i.e. ne stocke pas, le fichier informatique associé à l'objet numérique tout au long de 'sa vie marchande'.

Les moyens techniques de l'invention sont fournies a) pour monétiser de manière sécurisée les usages en ligne d'objets numériques présentés et traités sous forme de fichiers informatiques transférables sur des réseaux de communication ou sur des supports matériels, sous le contrôle permanent de leur fournisseur, b) pour autoriser tout utilisateur d'un des réseaux de communication à revendre lui-même des usages d'objets numériques sans déroger aux contraintes et aux conditions imposées par leur fournisseur et c) pour rémunérer le(s)dit(s) revendeur(s). Il n'y a pas de notion de propriété à transférer lors des ventes et reventes, les copyrights, les droits d'auteur, moraux, patrimoniaux, de reproduction, etc. et les éventuelles licences de distribution afférentes sont implicitement respectées de manière sécurisée grâce aux techniques proposées par l'invention. Un fournisseur peut être lui-même, sous un même identifiant du facilitateur, un revendeur d'objets numériques ne lui appartenant pas, et inversement un revendeur peut être lui-même, sous un même identifiant du facilitateur, un fournisseur et vendeur de ses propres objets numériques. Les coûts de distribution, essentiellement les coûts de transfert des objets numériques vers les consommateurs, peuvent être annihilés par des techniques informatiques distribuées telles que, mais sans limitation, P2P, P2PTV ou WEBRTC, permettant des prix de vente et revente cohérents avec les habitudes des consommateurs d'objets numériques tout en rémunérant les revendeurs, le fournisseur et le facilitateur.

Les fichiers informatiques associés aux objets numériques et traités par les techniques de l'invention peuvent être utilisés par plusieurs utilisateurs simultanément, peuvent être dupliqués et stockés partiellement ou en totalité en plusieurs exemplaires sur tout média de stockage de données virtuel ou matériel.

Les usages en ligne sont des lectures et/ou des exécutions d'un fichier informatique lorsqu'il est téléchargé ou 'streamé' ou en train d'être téléchargé ou est déjà disponible sur le dispositif électronique opéré par un consommateur. Ledit utilisateur peut en faire usage simultanément à son transfert ou en différé après son transfert partiel ou total sur le même dispositif à partir duquel il a acquis des droits d'usage ou sur tout autre dispositif. Les droits d'usages sont acquis par les utilisateurs moyennant par exemple mais sans limitation le paiement d'un montant qui peut être encaissé directement par le fournisseur ou le facilitateur ou les revendeurs et peut être partagé entre le fournisseur, le facilitateur, le revendeur ou chacun des éventuels revendeurs de revendeur. Dans cet exemple, les parts du montant dues au fournisseur et au facilitateur peuvent être des pourcentages du prix de vente ou de revente ou des montants fixes par usage vendu indépendamment du prix de vente ou de revente ou etc. selon le modèle économique du facilitateur ou d'une place de marché ou d'un site de VoD, etc. utilisant le facilitateur. Le fournisseur peut imposer des modèles économiques différents par objet numérique dont il vend les usages.

Un fournisseur, outre la condition de rémunération citée ci-dessus en exemple, peut imposer des contraintes et d'autres conditions aux usages de son (ses) objet(s) numérique(s), les contraintes et conditions pouvant dépendre de paramètres tels que mais sans limitation la zone géographique du consommateur, des règles chronologiques locales. Les contraintes peuvent être mais sans limitation la (es) zone(s) géographique(s), la (es) période(s) de temps durant la (es)quelle(s) un usage est autorisée, le nombre d'utilisations d'un objet numérique permises avec l'acquisition d'un droit d'usage, les langues de sous-titrage ou de doublage, etc. Les méthodes de l'invention permettent de garantir qu'un revendeur ne pourra pas déroger aux contraintes du fournisseur ou alors ne pourra modifier que certaines contraintes de manière assujettie à celles du fournisseur comme mais sans limitation une zone géographique ou une période de temps plus restreintes ou plus étendues, etc. Le fournisseur peut néanmoins donner au revendeur liberté sur certaines conditions comme mais sans limitation le prix de revente des usages supérieur à un montant minimum ou s'il est inférieur, notamment dans les cas d'un prêt (montant nul) ou d'une invitation (cas de consommateurs identifiés par un courriel l'invitant à faire usage d'un objet numérique et donc d'un montant nul), etc. contre une redevance minimum due au fournisseur et au facilitateur. Cette méthode peut être

'récursivement' appliquée à la revente d'usages d'un N+lème revendeur d'un Nième revendeur d'usages dudit objet numérique, les contraintes et les conditions que le N+lème revendeur peut modifier étant celles éventuellement modifiées du Nième revendeur ou celles du fournisseur.

Tout fournisseur ou revendeur (respectivement, un consommateur) peut à tout moment changer son dispositif électronique d'accès à son compte facilitateur, modifier ses contraintes et conditions d'utilisation d'un objet numérique, en particulier stopper ou suspendre l'utilisation de ses objets numériques, avec une mise en œuvre immédiate ou planifiée (respectivement changer de dispositif électronique pour utiliser un droit d'usage acquis ou reprendre un usage interrompue volontairement ou non) et consulter et exploiter les données statistiques d'usages, en valeur, en volume et de comportement des consommateurs, tracées en détail grâce aux méthodes et procédés de l'invention, etc.

La figure 1 illustre un exemple de réalisation d'un facilitateur avec les techniques de l'invention et son environnement d'exploitation : elle dépeint les neuf types d'acteurs, entités particulières ou utilisateurs : le(s) fournisseur(s) 100 d'objet(s) numérique(s) 190 (appelé C dans le texte des revendications); le(s) revendeur(s) 110 ; les(s) revendeur(s) d'un revendeur 115 ; le(s) consommateur(s) 120 ; le(s) entité(s) de calcul 135 encodant les objets numériques 190 en fichiers informatiques indexés ; le(s) entité(s) d'autorisation 130, associée(s) à la mise en place des paramètres tels que les contraintes, les conditions et les fonctions de pilotage (ou propriétés de code d'usage appelées PCU dans le texte des revendications) du fournisseur 100, du revendeur 110 ou du revendeur de revendeur 115, pilotant les techniques de l'invention pour tester, autoriser et tracer les usages ; le(s) entité(s) de contrôle 140, associée(s) aux actions de contrôle 'temps réel' d'un usage et de ses propriétés autorisées de l'objet numérique 190 par le(s) consommateur(s) 120, pilotant les techniques de l'invention ; le(s) ressources réseau 130. R, 135. R et 140. R ; le(s) médias de stockage 130. M, 135. M et 140.M.

Pour des buts de simplicité, toutes les communications possibles entre les neuf acteurs sont illustrées avec quatre réseaux de communication 150, 160, 170, 175, en particulier les réseaux 150 et 160 qui peuvent être aussi nombreux ou variés qu'il y a de fournisseur, revendeur, consommateur chacun pouvant utiliser des réseaux spécifiques à leur(s) dispositif(s) électronique(s). Inversement, ces quatre réseaux peuvent être un et un seul comme par exemple mais sans limitation un LAN, un WAN, un intranet, un extranet, un réseau P2P privé, etc. Les dispositifs électroniques opérés par les neufs acteurs via les réseaux 150, 170 et 175 peuvent établir une communication entre deux de ces acteurs, comme celles illustrées par des lignes pleines en figure 1, avec un serveur implémentant une ressource réseau, telle que mais sans limitation un site Web, des serveurs dotés par exemple du langage 'php' et/ou du dialecte 'Xforms', etc. bien connus de l'homme de l'art, une API ou une APP, etc. bien connues de l'homme de l'art. Les adresses réseaux sont conformes mais sans limitation au standard URI ou 'identifiant uniforme de ressource', au standard URL ou 'localisateur uniforme de ressource' ou au standard URN ou 'nom uniforme de ressource', comme un lien Magnet, tous bien connus de l'homme de l'art.

L'environnement d'un facilitateur peut comprendre des ressources réseau 100. R, 110. R et 115. R, d'adresses réseau 100.ADR, 110.ADR et 115.ADR, comme illustré en figure 1, associées aux fournisseurs, aux revendeurs et aux revendeurs de revendeur. Les consommateurs 120 peuvent utiliser des dispositifs électroniques pour accéder à un réseau de communication 150 et établir une communication avec l'un des serveurs implémentant les ressources réseau 100. R, 110. R et 115. R telles que mais sans limitation des sites Web, des 'landing pages', des blogs, des comptes de réseaux sociaux, des serveurs d'échanges de courriels, des pages accessibles dans un navigateur via un outil de recherche, une publicité en ligne, etc.

L'environnement d'un facilitateur comprend des médias de stockage de données 100. M, 110. M, 115. M, comme illustré en figure 1. Ces médias de stockage sont associés aux ressources réseaux 100. R, 110. R et 115. R telles que mais sans limitation des sites Web, des 'landing pages', des blogs et constituent toute entité gérant de soutils de visibilité tels que mais sans limitation des CMS, des blogs, des e-

News, des « trackers », des sites Web e-marchand incluant toutes entités permettant de rendre visible sur les réseaux de communication les objets numériques dont les usages sont promus et vendus par les fournisseurs 100 et des revendeurs 110 et 115. Optionnellement, l'environnement d'un facilitateur peut comprendre des ressources réseau tierces 100.T et/ou 110.T et/ou 115.T associées aux médias de stockage 100. M et/ou 110. M et/ou 115. M. Avantageusement, elles peuvent être directement connectées à l'entité d'autorisations 130 via un API du facilitateur. Elles matérialisent, dans cette exemple de réalisation, des conditions et contraintes d'un fournisseur 100 ou revendeur 110 ou 115 qu'un consommateur 120 doit satisfaire pour l'acquisition d'usages mais qui nécessitent l'intervention d'une ressource réseau d'une tierce partie tel que des systèmes de paiement en ligne ou avantageusement de monnaie électronique décentralisée, ou un système de gestion de contraintes et conditions spécifiques faisant intervenir un tiers comme par exemple mais sans limitation un système tiers de géo localisation du dispositif électronique d'un consommateur, un système tiers de prévisualisation de publicité avant ou pendant ou après la lecture ou l'exécution d'un objet numérique ou encore un système tiers de ventes de 'goodies', d'un système de souscription, etc. Les adresses réseaux de ces dites ressources tierces sont respectivement 100. ADT, 110.ADT, 115.ADT.

Les consommateurs 120, pour acquérir et consommer des usages en ligne d'objets numériques, peuvent utiliser un ou plusieurs dispositifs électroniques pour accéder aux réseaux de communication 170 et 175 et établir une communication, par exemple mais sans limitation des services Web, avec les serveurs implémentant les entités d'autorisation 130 et les entités de streams 140.

Il doit être compris que les entités particulières 130, 135 et 140 sont conçues pour piloter autant de fournisseurs 100, autant d'objets numériques 190, autant de revendeurs 110 et 115 et de consommateurs 120 desdits objets numériques qu'elles peuvent soutenir en termes de performances en calcul, en capacité et en débit entrée/sortie de leur média de stockage de données ou encore en débit de leurs dispositifs d'entrée/sortie avec les ressources externes locaux ou distants. Les techniques et méthodes de l'invention, en particulier l'architecture soutenue par les réseaux 170 et 175 et le fait que toutes les structures de données sont par conception native de simples fichiers séquentiels indexés sans partage de données, permettent naturellement et automatiquement de dupliquer ces entités autant que nécessaire, c'est-à-dire au fur et à mesure que les nombres de fournisseurs, d'objets numériques, de revendeurs et en particulier de consommateurs augmentent. Les techniques informatiques sous-jacentes sont bien connues de l'homme de l'art, telles que très classiquement les agents de répartition tels que mais sans limitation les ordonnanceurs, équilibreurs de charge, les protocoles CDN, P2P, etc. mais aussi plus généralement les technologies de l'informatique répartie dont mais sans limitation les paradigmes CSP, IPC, etc. de l'internet futur qui peuvent d'ores et déjà, avec bénéfice en termes de modularité, de sécurité, d'efficacité et de performance, être les bases de construction système et logicielle d'un facilitateur à partir des techniques de l'invention sans aucun impact sur les techniques, méthodes et procédés revendiquées. A ce jour, certaines fonctionnalités des futures implémentations de ces paradigmes peuvent être approchées par des techniques bien connues de l'homme de l'art telles que mais sans limitation le 'fork' de la norme de programmation Posix ou, mais de manière plus laborieuse et délicate, les '(multi-)threads'.

Le fournisseur 100 est mais sans limitation un créateur d'objets numériques, un auteur, un agrégateur ou distributeur, des ayants droit ou leur représentant, etc., un système automatique de fournitures d'objets numériques tel que mais sans limitation un CMS ou une sortie numérique de caméra filmant un événement et transmettant les images en format compatible avec un ou des réseaux de communication ou encore un fournisseur de services broadcast et/ou multicast de flux numériques.

Dans tous les cas, les droits d'usages en ligne des objets numériques 190 sont destinés à être vendus de manière anonyme, ou prêtés ou donnés en cadeau ou envoyés par invitation, donc à un utilisateur identifié, à tout utilisateur connecté à un réseau de communication tel que mais sans limitation internet. Il est alors essentiel de préserver la rareté des objets numériques, i.e. leur valeur marchande ou encore de garantir la protection des usages des objets numériques et des accès aux droits d'usages conformément aux souhaits du fournisseur 100.

Le fournisseur 100 est référencé par un compte du facilitateur géré par l'entité d'autorisation 130 qui calcule et lui attribue l'identifiant IDF. Pour inscrire un objet numérique 190 dans son compte (figure 2), ledit fournisseur transmet en première étape le fichier informatique 290 associé audit objet numérique à l'entité de calcul 135 qui le traite selon une méthode décrite ci-après. En cas de succès dudit traitement, l'entité 135 établit une communication via le réseau 170 avec le média de stockage 130. M de l'entité d'autorisation 130, qui calcule un unique identifiant IDO dudit objet numérique, le stocke dans le média de stockage 130. M, indexé par les identifiants IDF, et le retourne à l'entité de calcul 135 via le réseau 170.

Le fournisseur 100 ou ses partenaires ou sous-traitants peut disposer de sa propre ressource réseau 100. R et d'un média de stockage 100. M, d'adresse réseau 100. ADR. Le fournisseur 100 y gère, entre autres, les données descriptives de l'objet numérique 190, telles que mais sans limitation le(s) synopsis, des adresses réseau d'accès à de(s) vidéo(s) et/ou un (des) document(s) de 'teasing' ou site(s) ou blog(s), le(s) adresse(s) réseau vers d'autres objets numériques du fournisseur 100, etc., les données descriptives obligées (non modifiables) 100. DDF spécifiant certaines de ces dites données qui doivent obligatoirement être reprises et affichées par les dispositifs électroniques des consommateurs 120 lors des usages telles que mais sans limitation le(s) copyright(s), un watermarking, etc., les données 100. CCF spécifiant les contraintes et les conditions imposées par ledit fournisseur pour l'acquisition d'usages par les consommateurs 120 et les données 100. CCF 0 spécifiant les limites de modification de certaines de ces dites contraintes et conditions autorisées à un revendeur d'usages dudit objet numérique, par exemple mais sans limitation une valeur minimum et/ou maximum du prix de vente d'un usage ou les zones géographiques ou périodes de temps de validité d'un usage pouvant être restreintes ou étendues, etc.. La mise en œuvre de ces données peut être planifiée dans l'instant ou ultérieurement. Le fournisseur peut à tout moment mettre à jour lesdites données y compris interdire ou suspendre tout usage de l'objet numérique 190 déjà distribué via les réseaux de communication 150 ou 160 ou sur support matériel.

Avantageusement pour la sécurité de ces données et pour le confort et une plus forte autonomie des fournisseurs 100 et de celui des revendeurs 110 et 115 décrits ci-après, le fournisseur 100 peut transférer ou entrer directement les données 100.ADR, 100. DDF, 100. CCF et 100. CCF", via les réseaux 150 et/ou 170 dans l'entité

130 qui les stocke et les gère pour le compte du fournisseur dans le média de stockage 130. M indexé par les identifiants IDF et IDO. Cette méthode optionnelle est choisie (figure 2) pour la suite de l'exposé afin de ne pas obscurcir l'exposé inutilement avec la description d'échanges d'information (ou de dialogues) nombreux mais triviaux, bien connus de l'homme de l'art.

Généralement, les procédés pilotant certaines contraintes et/ou conditions d'un fournisseur 100 peuvent nécessiter l'intervention d'une ressource réseau tierce 100.T telle que décrite ci-avant. La ressource réseau 100. R, le média de stockage 100. M ou dans le cas optionnel ci-dessus les ressources réseau 130. R et les médias de stockage 130. M peuvent utiliser des dispositifs électroniques pour accéder au réseau 150 ou 170 et établir une communication de type API avec le(s) serveur(s) implémentant cette dite ressource réseau tierce d'adresse réseau 100. ADT. Les consommateurs 120 peuvent utiliser leur dispositif électronique pour accéder au réseau 150 et établir une communication de type client/serveur avec le(s) serveur(s) implémentant cette ressource réseau tierce 100.T et satisfaire les conditions dont ladite ressource a la charge pour acquérir un ou des droit(s) d'usage. Cette ressource réseau tierce 100.T transmet via les réseaux 150 ou 170 l'information à une ressource réseau 130. R et/ou un média de stockage 130. M indexée par IDF et IDO si les conditions ont été satisfaites ou non par les consommateurs et/ou revendeurs. Cette information peut optionnellement être renseignée soit dans le cas d'un refus par les contraintes ou conditions qui n'ont pas été vérifiées comme par exemple mais sans limitation l'absence d'un paiement, soit par une information permettant par exemple de confirmer le respect des contraintes et conditions comme par exemple mais sans limitation le montant effectivement payé. Dans le cas d'une réponse négative, la requête du consommateur et les processus qui s'en sont ensuivis pour acquérir un droit d'usage de l'objet numérique 190, sont stoppés et un message renseigné est envoyé au dispositif électronique dudit consommateur. Dans la suite de la description détaillée et dans toute situation de la sorte, il est supposé que la réponse est affirmative.

Avantageusement pour la présente description du facilitateur, il est choisi comme exemple d'accès au dispositif d'acquisition de droits d'usage d'objets numériques par les consommateurs, les techniques des applications basées Web, communément appelés APP, décrite ci-avant. Ce type de technique, bien connue de l'homme de l'art, permet aisément, et il doit être compris de manière sécurisée grâce aux techniques de l'invention, l'anonymat et un confort 'maximal' dans l'utilisation d'un facilitateur par les consommateurs et les revendeurs d'objets numériques. Dans une autre réalisation, cette technique peut être plus basique en incluant de nombreux échanges triviaux d'information (pouvant inclure des échanges d'emails), bien connus de l'homme de l'art et sans impact sur les techniques revendiquées de l'invention mais dont la description obscurcirait la présente description détaillée d'un facilitateur. Il doit être compris que, grâce à l'architecture imposant une circulation des paramètres unidirectionnelle de serveur à serveur, tout changement d'un des paramètres, volontaire ou involontaire, d'une APP par un utilisateur mettra en défaut le système de mise en place d'un usage de l'objet numérique 190. De même, l'(es) autorisation(s) acquise(s) par un consommateur sera(ont) implicitement sécurisée(s) avec la notion d'APP renseignée par un code d'usage unique, indépendamment du dispositif électronique utilisé par un consommateur lors d'un usage. La notion de code d'usage et les communications inter-serveurs revendiquées sont décrites ci-après.

Une fois toutes ces données d'autorisation pour les usages de l'objet numérique 190 et l'adresse réseau 100.ADT entrées par le fournisseur 100 via la ressource réseau 130. R et stockées sur un média de stockage 130. M indexé par IDF et IDO, ledit média 'fabrique' et stocke une APP paramétrée, APP (IDF, IDO, 190.ADR, etc.) où 190.ADR est une adresse réseau où est stocké couramment le fichier résultat

291 (appelé C dans les revendications) de l'entité de calcul 135, décrit ultérieurement. Le fournisseur peut modifier ce lieu de stockage à tout moment et donc cette adresse réseau comme décrit plus loin. Cette APP est transférable sur le média de stockage 100. M via les réseaux 170, 150. Le fournisseur 100 ou tout système automatique peut insérer cette APP dans tout moyen ou outil de visibilité de contenus tel que mais sans limitation toute page interprétable par un navigateur usuel ou dans des courriels ou sur support matériel, etc. Lorsqu'un utilisateur 'clique / ouvre' ladite APP (IDF, IDO, 190.ADR, etc.) depuis un dispositif électronique, son exécution sur ledit dispositif établit une communication avec un média de stockage 135. M et, si nécessaire télécharge un procédé PRO soit parce que ledit dispositif ne dispose pas de cedit procédé soit parce qu'une nouvelle mise à jour de cedit procédé est disponible sur le média de stockage 135. M, exécute le procédé PRO. Le procédé PRO est décrit ci-après.

Un revendeur 110 est tout utilisateur de réseaux de communication qui souhaite revendre des usages d'un objet numérique 190 d'un fournisseur 100 et bénéficier éventuellement d'une gratification de la part dudit fournisseur 100, comme par exemple mais sans limitation un pourcentage sur ses propres ventes. Il peut être amateur tel que mais sans limitation un prescripteur, un blogueur ou un fan, etc. ou professionnel tel que mais sans limitation un agrégateur ou distributeur, un représentant , etc.

L'objectif de l'invention est que le revendeur 110 puisse diffuser librement et vendre des usages dudit objet numérique avec ses propres outils ou méthodes de communication et de vente sans qu'il ne puisse modifier les données obligées 100. DDF ni déroger aux contraintes et conditions 100. CCF et aux règles de modifications 100. CCF 0 , imposées par ledit fournisseur.

S'il n'a pas déjà d'identifiant dans le facilitateur (figure 3), ledit revendeur ouvre un compte utilisateur du facilitateur via la ressource réseau 130. R de l'entité d'autorisation 130 ; le média de stockage 130. M calcule et lui attribue l'identifiant IDR 110 et inscrit dans ledit compte l'identifiant IDO dudit objet numérique. Si le revendeur a déjà un compte identifié IDF ou IDR xyz dans l'entité d'autorisation 130, alors l'identifiant IDR 110 peut être égal audit identifiant IDF ou IDR xyz , i.e. sous un même compte, un utilisateur peut être à la fois fournisseur, revendeur et/ou revendeur de revendeur.

Via un réseau de communication 150, la ressource réseau d'accès 130. R transfère pour affichage sur le dispositif électronique dudit revendeur 110 les données obligées 100. DDF, les contraintes, les conditions et les modifications permises 100. CCF et 100. CCF 0 . Après que le revendeur 110 ait spécifié les données sélectionnâmes parmi les 100. CCF 0 , celles-ci sont fusionnées avec les données 100. CCF pour fournir les contraintes et conditions 110. CCR' et les éventuelles données modifiables 110.CCR 0 , qui sont ensuite stockées dans le média de stockage de données 130. M indexé par les identifiants IDF, IDR 110 et IDO. L'entité 130 construit, comme pour le fournisseur, une APP de paramètres (IDF, IDR 110 , IDO, 190.ADR, 190.ADR 110 ) décrite ci-après. Comme pour ledit fournisseur, le revendeur 110 peut disposer de sa propre ressource réseau 110. R d'adresse réseau 110. ADR, d'un média de stockage 110. M et d'une ressource réseau tierce 110.T d'adresse réseau 110.ADT.

Un revendeur de revendeur 115 est tout utilisateur de réseaux de communication qui souhaite revendre des usages d'un objet numérique 190 d'un fournisseur 100 et bénéficier éventuellement d'une gratification de la part dudit fournisseur 100 et/ou du revendeur 110, comme par exemple mais sans limitation un pourcentage sur ses propres ventes. Il peut être amateur tel que mais sans limitation un prescripteur, un blogueur ou un fan sur réseau social, etc. ou professionnel tel que mais sans limitation un agrégateur ou distributeur, un représentant d'ayants droit, etc.

L'objectif de l'invention est que ledit revendeur de revendeur 115 puisse diffuser librement et vendre des usages dudit objet numérique avec ses propres outils ou méthodes de communication et de vente sans qu'il ne puisse modifier les données obligées 100. DDF ni déroger aux contraintes et conditions 110. CCR et aux règles de modifications 110. CCR 0 , imposées par ledit revendeur.

S'il n'a pas déjà d'identifiant dans le facilitateur, ledit revendeur de revendeur 115 ouvre un compte utilisateur du facilitateur via la ressource réseau 130. R de l'entité d'autorisation 130 ; le média de stockage 130. M calcule et lui attribue l'identifiant IDR 115 et inscrit dans ledit compte l'identifiant IDO dudit objet numérique. Si le revendeur de revendeur a déjà un compte identifié IDF ou IDR xyz dans l'entité d'autorisation 130, alors l'identifiant IDR 115 peut être égal audit identifiant IDF ou IDR xyz , i.e. sous un même compte du facilitateur, un utilisateur du facilitateur peut être à la fois fournisseur, revendeur et/ou revendeur de revendeur.

Via un réseau de communication 150, la ressource réseau 130. R transfère pour affichage sur le dispositif électronique dudit revendeur de revendeur 115 les données obligées 100. DDF, les contraintes, les conditions et les modifications permises par le revendeur 110, 110. CCR et 110. CCR 0 . Après que le revendeur de revendeur 115 ait spécifié les données sélectionnâmes parmi les 110. CCR 0 , celles-ci sont fusionnées avec les données 100. CCF pour fournir les contraintes et conditions 115. CCR et les éventuelles données modifiables 115. CCR 0 , qui sont ensuite stockées dans le média de stockage de données 130. M indexé par les identifiants IDF, IDR 110 , IDR 115 et IDO. L'entité 130 construit, comme pour le fournisseur, une APP de paramètres (IDF, IDR 110 , IDR 115 , IDO, 190.ADR, 190.ADR 110 , 190.ADR 115 ). Comme pour le fournisseur 100 et le revendeur 110, le revendeur de revendeur 115 peut disposer de sa propre ressource réseau 115. R d'adresse réseau 115.ADR et média de stockage 115. M et d'une ressource réseau tierce 115.T d'adresse réseau ADT.

Il doit être compris que cette description d'un revendeur de revendeur peut être prolongée avec celle un revendeur de revendeur de revendeur et ainsi de suite. La description ci-dessus se prolonge de manière récurrente de manière triviale et cette succession, qui ne sera pas décrite plus en avant, est revendiquée dans la présente invention.

Une fois toutes ces données d'autorisation pour les usages de l'objet numérique 190 et l'adresse réseau 110.ADT (respectivement 115.ADT) entrées par le revendeur 110 (respectivement le revendeur de revendeur 115) via la ressource réseau 130. R et stockées sur le média de stockage 130. M indexé par IDF,IDO, IDR 110 (et respectivement IDR 115 ), ledit média de stockage construit et stocke une APP paramétrée APP (IDF, IDR 110 , IDO, 190.ADR, 190.ADR 110 , etc.) (respectivement APP (IDF, IDR 110 , IDR 115 , IDO, 190.ADR, 190.ADR 110 , 190.ADR 115 , etc.)) où 190.ADR 110

(respectivement 190.ADR 115 ) est une nouvelle adresse réseau du fichier 291 fournie par le revendeur 110 (respectivement 115) qui a éventuellement modifié le lieu de stockage du fichier 291 comme décrit plus loin. Cette APP est transférée au média de stockage 110. M (respectivement 115. M) via les réseaux 170, 150. Le revendeur 110 (respectivement 115) ou tout système automatique peut insérer cette APP dans tout moyen ou outil de visibilité de contenus tel que mais sans limitation toute page interprétable par un navigateur usuel ou dans des courriels ou sur tout support matériel, etc. Lorsqu'un utilisateur 'clique / ouvre' ladite APP (IDF, IDR 110 , IDO, 190.ADR, 190.ADR 110 , etc.) (respectivement APP (IDF, IDR 110 , IDR 115 , IDO, 190.ADR, 190.ADR 110 , 190. ADR 115 , etc.)) depuis un de ses dispositifs électroniques, son exécution sur ledit dispositif établit une communication avec une entité de calcul 135 et, si nécessaire télécharge un procédé PR0 soit parce que ledit dispositif ne dispose pas de cedit procédé soit parce qu'une nouvelle mise à jour de cedit procédé est disponible sur le média de stockage 135. M, exécute ledit procédé PR0, décrit plus loin.

II doit être compris qu'un fournisseur 100 (respectivement un revendeur

110 ou un revendeur de revendeur 115) peut à tout moment mettre à jour ou modifier ses données 100. DDF, 100. CCF, 100. CCF (respectivement 110. CCR, 110. CCR 0 et 115. CCR et 115. CCR 0 ) stockées dans le média de stockage 130. M via la ressource réseau 130. R ou en partie gérées par la ressource réseau tierce 100.T (respectivement 110.T et 115.T). Un message d'alerte par ledit fournisseur (respectivement ledit revendeur 110) est alors transmis audit revendeur 110 (respectivement 115) dont les contraintes et conditions 110. CCR (respectivement 115. CCR) peuvent être impactées par les dites mises à jour ou modifications.

L'objet numérique 190 (appelé C dans les revendications) est transmis par son fournisseur 100 à l'entité de calcul 135 sous forme d'un fichier informatique, le fichier original 290, indexable selon un critère quelconque tel que mais sans limitation spatial, temporel, syntaxique, sémantique, etc. Plus généralement, un fichier informatique est indexable s'il est possible de déterminer une suite d'index localisant un élément unitaire, par exemple un octet, dans le fichier tel qu'à partir d'un index il est possible de lire ou d'exécuter la suite des éléments unitaires contenues dans le fichier et qui suivent cet index jusqu'au moins au prochain index : par exemple mais sans limitation, les 'time codes' des frames Y d'un fichier compressé selon le standard MPEG, le numéro de page ou de paragraphe d'un document, les instructions en attente d'une réponse à une action d'un utilisateur d'un jeu vidéo, les coordonnées d'un bloc de pixels dans une image, les codes de début de paragraphe ou les virgules dans un texte, etc. L'entité de calcul 135 sépare le fichier original 290 en deux parties : le fichier 291 (appelé C dans les revendications) est le fichier original 290 duquel, à chacun ou à certains des index, les informations suivant cet index et précédant l'index suivant sont partiellement ou totalement modifiées. Le procédé de modification P290, et si nécessaire le procédé réciproque P290, 1 sont sauvegardés pour chaque index dans la deuxième partie, le fichier 292 (appelé C" dans les revendications). Les ensembles d'index des fichiers 291 et 292 sont en correspondance biunivoque avec celui du fichier 290 assurant ainsi trivialement la synchronisation des informations entre les trois fichiers 290, 291 et 292.

Optionnellement, pour des buts de sécurisation dans les transferts des informations entre l'entité 140 et le dispositif électronique du consommateur décrits ci-après, les procédés P290 1 peuvent être composés au sens mathématique du terme avec une fonction F290 jk (i) bijective, telle que mais sans limitation les fonctions de permutation, et de fonction réciproque F290 jk 1 pour les index Ύ compris entre j et k comme par exemple mais sans limitation les index délimitant les informations à transférer dans les techniques de 'buffering' bien connues de l'homme de l'art.

Cette méthode de séparation revient à distinguer les actions de distribution d'un objet numérique, sur un ou des réseaux de communication ou des supports matériels, des actions d'usage en ligne dudit objet numérique. Les 'bons' procédés {P290,} pour 'fabriquer' les deux fichiers 291 et 292 sont tels que l'un est inutilisable sans l'autre pour reconstituer index par index le fichier original 290 et que le fichier 292 soit de la plus petite taille possible. Il est clairement possible d'utiliser dans la présente invention un partage du fichier original en plus de deux parties sans que cela modifie les techniques de l'invention proposée mais au prix d'une description d'une réalisation d'un facilitateur plus obscurcie, sans utilité. Pour autant, cette possibilité est revendiquée par la présente divulgation.

Il existe des méthodes de séparation d'un fichier informatique indexable en deux parties synchronisables selon lesquelles l'une est inutilisable sans l'autre. Il n'est pas dans l'intention de cette divulgation d'en choisir une ou d'en divulguer une nouvelle ; deux sont décrites car elles illustrent une caractéristique intéressante permise par les méthodes et techniques revendiquées de l'invention :

• Une méthode générique et aisément implémentée consiste à reprendre le fichier original 290 comme fichier 291 pour lequel est défini un ensemble d'index pseudo-aléatoirement, i.e. ne tenant pas nécessairement compte du format des données, ou sémantiquement, i.e. tenant compte du format des données du fichier original 290. A chaque index Ύ ou pour certains d'entre eux, les informations du fichier 291 localisées entre les index Ύ et 'i+ sont cryptées (respectivement encodées) en totalité ou partiellement avec par exemple, mais sans limitation, une technique AES de clé CLE 1 (respectivement avec une fonction bijective d'encodage d'une suite d'informations indexée en un grand entier), appelée procédé P290, puis de sauvegarder, à la localisation d'index Y du fichier 292, ladite clé de décryptage (respectivement ledit grand entier). Lorsque de besoin, le transfert de la clé CLE 1 (respectivement ledit grand entier) au dispositif électronique d'un consommateur pour le décryptage (respectivement le décodage), le procédé P290, _1 , peut être avantageusement effectué avec par exemple mais sans limitation une technique RSA bien connue de l'homme de l'art (respectivement les arguments de la fonction bijective réciproque). Dans ces deux cas, l'authentification des serveurs et du dispositif électronique du consommateur, qui est l'opération la plus coûteuse et la plus complexe à implémenter dans les systèmes de sécurisation, généralement utilisés dans les DRM, et la plus contraignante et intrusive pour l'utilisateur, est sans utilité dans cette invention. Comme décrit plus loin, l'architecture du système distribué de l'invention et le concept de code d'usage unique rend nativement absolument sécuritaire cette authentification sans prendre en compte une quelconque identification des dispositifs électroniques des utilisateurs ni même des serveurs du système. Il s'agit d'une caractéristique revendiquée de la présente invention par rapport aux techniques PTM des DRM généralement utilisées.

Une méthode spécifique aux fichiers 290 compressés consiste à modifier des coefficients d'un tableau de compression, comme par exemple dans le cas de la compression MPEG : certains coefficients des trames f et/ou P 1 et/ou B 1 correspondants au time-code T 1 . Dans cet exemple, le fichier 292 contient pour chaque index Ύ le procédé P290, pour localiser ces coefficients dans les trames modifiées et les coefficients originaux et éventuellement un procédé P290, 1 pour reconstituer les trames originales du fichier 290 sur le dispositif électronique du consommateur 120. Une technique performante de ce type a été divulguée dans le brevet FR2867928. D'autres exemples s'appliquent aux images compressées par le standard JPEG ou dit des Ondelettes. Ce type de méthode est également adaptée et aisément intégrée dans les techniques et méthodes revendiquées de l'invention.

Ces deux méthodes, qui illustrent l'utilisation mixte ou non des techniques de cryptage et des techniques d'encodage, permettent d'obtenir des fichiers 292 de taille particulièrement petite et de procédés P290, et P290, 1 simples mais se prêtant bien à la performance des facilitateurs visés par l'invention. L'entité 135 fait une requête de calcul d'un unique identifiant IDO dudit objet numérique 190 au média de stockage 130. M via le réseau 170 (figure 2).

Le média de stockage 130. M, indexé par les identifiants IDF, IDO retourne via le réseau 170 l'identifiant IDO à l'entité 135 qui l'insère dans le fichier 291, avantageusement en tout début de fichier, avant sa distribution. L'entité 135 transmet via le réseau 170 le fichier 292 à un média de stockage 140. M, indexé par l'identifiant IDO et réparti sur les réseaux 170 et/ou 175 selon les techniques distribuées de stockage, pouvant inclure celles utilisant les protocoles dits du P2P, bien connues de l'homme de l'art.

L'entité de calcul 135, une fois les deux fichiers 291 et 292 calculés, supprime le fichier original 290, éventuellement de manière progressive. Avantageusement, dans une autre réalisation d'un facilitateur, pour élever au plus haut niveau de protection des fichiers 290 et de convivialité dans l'utilisation d'un facilitateur, en particulier par un ou un groupe de fournisseurs possédant de nombreux objets numériques, les instructions de calcul de l'entité 135 peuvent être pilotée de manière distante par l'entité 135 sur le dispositif même du fournisseur 100 selon des techniques de 'compilation à la volée' et de 'remote procédure call' inversée, bien connues de l'homme de l'art. Il doit être compris dans ce cas que le fichier informatique original 290 associé à l'objet numérique 190 n'existe jamais dans l'entité 135. M ni dans toute autre composant du facilitateur et de son environnement et n'est jamais transféré sur les réseaux de communication. Il reste sur les propres médias de stockage du fournisseur qui est ainsi le seul garant de la protection de son fichier original.

Le fichier 291 est auto-protégé et identifiable et peut être transféré ou distribué sur tout réseau de communication 160. Il peut être implanté en plusieurs exemplaires, partiellement ou en totalité, sur tout média de stockage tel que mais sans limitation dans les 'Distributed Data Centers', dans les 'Content Delivery Networks', les 'Named Data Networks', etc. , dans les centres d'hébergement de serveurs mutualisés, dans les serveurs individuels comme sans limitation les dispositifs électroniques des utilisateurs dotés d'un logiciel serveur réseau ou d'un client/serveur P2P, ou encore via les services en ligne de stockage, par exemple ceux offerts par les fournisseurs d'accès Internet, et les services de partage de fichiers et de copies de fichiers ou de téléchargement directe etc. ou encore sur des supports matériels tels que mais sans limitation les disques durs internes et externes, CD, DVD, clés USB, cartes mémoire, etc. Les caractéristiques architecturales, systèmes et de méthodes revendiquées par l'invention permettent l'utilisation de ces méthodes de séparation sans procédé d'authentification des consommateurs avec un seul fichier 291 distribué librement et indépendamment des données obligées 100. DDF et des contraintes et conditions 100. CCF, 110. CCR et/ou 115. CCR. Chaque fournisseur, revendeur et revendeur de revendeur est libre de stocker le fichier 291 à une adresse réseau (locale ou distante) 190.ADR, 190.ADR 110 , 190.ADR 115 . Il aura la charge de renseigner ΙΆΡΡ d'accès à l'acquisition d'usage avec cette adresse réseau, pouvant être inconnue du facilitateur.

Le consommateur 120 est tout utilisateur d'un réseau de communication qui souhaite acquérir un ou plusieurs droits d'usage d'un objet numérique 190 qui a été traité par un facilitateur. Pour simplifier l'exposé, mais sans limitation, ledit consommateur a pris connaissance et l'envie de faire usage de l'objet numérique 190 au travers de la ressource réseau 100. R (respectivement 110. R ou 115. R) ou toute entité accessible sur un des réseaux de communication telle qu'un site de e- commerce, un résultat fourni par un outil de recherche, dans un 'package torrent', dans un email, sur un blog ou encore sur tout support matériel, etc. Ces entités ont, optionnellement et avantageusement, inclut ΓΑΡΡ décrite ci-avant fournie par le média de stockage 130. M et éditée par le fournisseur (respectivement le revendeur ou revendeur de revendeur). L'accès à l'acquisition d'un droit d'usage peut être fait d'une toute autre manière telle que mais sans limitation en ouvrant directement un lien de téléchargement d'un fichier 291, ou le fichier 291 lui-même sur un support matériel ou déjà téléchargé sur un média de stockage du dispositif électronique du consommateur, etc. L'APP en fait est un exemple d'accès parmi d'autres qui rend transparentes des opérations effectuées entre le dispositif du consommateur et les serveurs supportant les techniques de l'invention pour acquérir un droit d'usage. Cette façon de faire est devenue commune avec la généralisation des accès à des pages de navigateur sur la plupart des réseaux de communication.

Une fois l'APP(IDF, IDR 110 , IDR 115 ,... ;IDO ;190.ADR, 190.ADR 110 , 190.ADR 115 ,...) activée, celle-ci via le réseau 150 établira, comme décrit ci-après, des communications avec les entités 130, 135 et 140 (figure 4).

L'APP, exécutée sur le dispositif électronique 120. R du consommateur 120, établit une communication avec l'entité 135 pour télécharger le procédé PR0 ou sa dernière mise à jour par le facilitateur, si nécessaire. Ledit procédé PR0 comprend plusieurs composants :

PRl détermine le vendeur IDV pour la présente demande d'usage préliminaire (nommée DPU dans les revendications) du consommateur 120, par exemple dans une réalisation, le dernier des paramètres IDF, IDR 110 , IDR 115 ,... non nul de ΓΑΡΡ. PRl établit une communication avec l'entité 130, envoie les paramètres IDV et IDO à cette entité puis se met en attente d'une réponse OK signifiant qu'il existe un fournisseur ou un revendeur ou revendeur de renvendeur IDV d'un objet numérique 190 associé à l'identifiant IDO et gérés par l'entité 130. La réponse OK signifie également qu'aucune des contraintes contenues dans 100. CCF si IDV=IDF ou IDV. CCR empêche l'acquisition d'un usage par le consommateur. Puis, PR1 se met en attente d'un code d'usage, dénommé CU dans les revendications, depuis l'entité 130. A réception, PR1 renseigne ΓΑΡΡ avec ce code d'usage CU pour une demande d'usage ultérieure. Dans une autre situation, ΓΑΡΡ est déjà renseignée par un code d'usage CU, le processus PRO a alors connaissance d'un code d'usage CU pour l'objet numérique

IDO qu'il partage avec PR1. PR1 envoie à l'entité 130 ce code d'usage CU en même temps que l'identifiant IDO du fichier numérique 190 puis se met en attente d'une réponse OK. Dans les deux cas, PR1 partage ensuite le code d'usage CU avec PR3.

PR2, parallèlement, teste si le fichier 291 associé à l'objet numérique 190 d'identifiant IDO est présent sur un média de stockage 120. M interne ou externe du dispositif 120. R du consommateur 120. Si oui, PR2 commence la lecture du fichier 291 jusqu'à lire l'identifiant IDO qui y a été inscrit par l'entité 135 lors de sa construction et s'assure de l'égalité avec le paramètre IDO de ΓΑΡΡ. Si non, PR2 télécharge le fichier 291 à l'adresse 190.ADR si IDV = IDF ou 190.ADR IDV selon le protocole de transfert de fichier adapté au format du fichier 291. PR2 commence la lecture de manière progressive de ce fichier jusqu'à lire l'identifiant IDO qui y a été inscrit par l'entité 135 lors de sa construction et s'assure de l'égalité avec le paramètre IDO de ΓΑΡΡ. Dans les deux cas, si les deux sont différents, PR2 stoppe le processus avec un message informant le consommateur d'une erreur, sinon et dans le deuxième cas PR2 continue le téléchargement indépendamment des autres composants de PRO et stocke progressivement le fichier 291 sur le média de stockage 120. M du consommateur 120.

PR3, parallèlement, établit une communication avec l'entité 140 via les réseaux 170 ou 175 et ouvre une session réseau avec cette entité. PR3 est mis en attente de la réception d'un code d'usage CU via PR1. PR3 envoie le code d'usage CU à l'entité 140 puis envoie autant de demande d'usage (dénommée DU dans les revendications) d'un sous-ensemble, aussi petit soit-il, de l'objet numérique 190 à l'entité 140. PR3 réceptionne les informations du fichier 292 associées et correspondant aux index du sous-ensemble de l'objet numérique 190 dont l'usage est demandé et transmises par la ressource réseau 140. R. PR3 exécute le(s) procédé(s) P290j 1 pour reconstituer par morceau (chacun constituant les sous-ensembles référencés dans les revendications) le fichier original index par index sur ledit dispositif. Optionellement, PR3 réceptionne de l'entité 140 les données obligées 100. DDF qui seront jointes aux 'morceaux ' de fichier reconstitués et transférés au procédé de lecture ou d'exécution adapté au format du fichier original 290 installé sur le dispositif du consommateur 120. Optionnellement, ces données obligées 100. DDF sont reçues par le procédé PR3 en une fois soit de l'entité 130 soit de l'entité 140 lors d'une demande d'usage. PR4, parallèlement, reçoit de l'entité 130 les conditions 100. CCF si IDV=IDF ou IDV.CCR que le consommateur 120 doit respecter ou satisfaire pour acquérir un droit d'usage et les propriétés d'usage qui lui seront accordées avec un code d'usage acquis. Avantageusement, dans cette réalisation (figure 4), pour éviter toute communication client/serveur entre le dispositif du consommateur 120 et l'entité 130 du facilitateur, les conditions 100. CCF si IDV=IDF ou IDV.CCR sont localisées et gérées dans la ressource réseau tierce IDV.T (100.T ou 110.T ou 115.T) auquel cas, les informations reçues de l'entité 130 sont la seule adresse réseau IDV.ADT (respectivement 100.ADT, 110.ADT, 115.ADT). PR4 établit une communication de type client/serveur avec la ressource tierce IDV.T et satisfait ou non aux conditions qui lui sont demandées qui peuvent dépendre des propriétés d'usage d'un code d'usage choisies par le consommateur dans cette relation, par exemple mais sans limitation un prix selon le sous-titrage, un prix par quantité d'usages demandés, un prix selon la qualité de lecture demandée, l'entrée d'un code d'usage ou d'une souscription, etc.

D'autres procédés, non décrits dans cette divulgation, sont exécutés sur le dispositif du consommateur 120 tels que divers outils classiques de lecture ou d'exécution d'un objet numérique adaptés au type dudit objet, des outils de sous- titrage et/ou de watermarking, des outils de traitement de chacune des données obligées comme l'affichage d'un ou des copyrights, des outils d'envoi, vers le média de stockage 130. M indexé par le code d'usage CU et éventuellement et avantageursement le numéro de la session réseau ouverte par le composant PR3, des événements traçant les modalités d'usages et les actions de lecture ou d'exécution du consommateur durant l'usage d'un objet numérique, etc.

Le procédé PR0 a connaissance du code d'usage reçu en clair et renseignant et personnalisant ΓΑΡΡ installée sur le dispositif du consommateur 120. Le consommateur 120 peut alors

o soit user de ses droits immédiatement (selon des techniques de téléchargement progressif bien connues de l'homme de l'art lorsque le procédé de téléchargement PR2 est en cours ou après ce téléchargement mais lors d'une même session réseau), auquel cas l'envoi du code d'usage à l'entité 140 sera automatique et transparent pour le consommateur,

o soit user de ses droits ultérieurement et/ou changer de dispositif après avoir acquis ce code d'usage ou etc., notamment dans le cas où une des propriétés d'usage du code d'usage donne droit à plusieurs autorisations d'usage, et le consommateur devra entrer ce code d'usage lorsque demandé par le facilitateur. Ce dernier mode manuel peut clairement être automatisé si la reprise est effectué à partir du même dispositif électronique du consommateur ou si ΓΑΡΡ une fois renseignée a été copiée ou transférée sur une autre dispositif.

o Dans le cas où le nombre d'autorisation d'un code d'usage est égale à un et où le consommateur en fait un usage immédiat ou lors d'une même session réseau, le code d'usage peut être éliminé dans les procédés ci-dessus décrits. Ces cas d'usages, restrictifs pour le consommateur, que l'on retrouve sur le plan purement fonctionnel dans les offres classiques de (S)MoD, (S)GoD, (S)VoD mais de manière intrusive et sans les possibilités de distribution autoprotégée, de support convivial et anonyme, de revente ou de prêt des usages d'objets numériques de la présente invention, sont revendiqués dans l'invention

Les actions opérées par les entités 130 et 140 lors d'une demande d'usage d'un objet numérique 190 par un consommateur 120 sont (figure 4) :

Dans une première situation, une des entités 130 du facilitateur reçoit une requête établissant une communication avec un dispositif d'un utilisateur du facilitateur et reçoit les paramètres IDV et IDO (demande préalable d'usage DPU). Le média de stockage 130. M teste si dans le compte IDV l'objet numérique IDO est bien inscrit et teste si les contraintes d'usages 100. CCF si IDV=IDF ou IDV.CCR sont compatibles avec l'environnement du dispositif du consommateur 120, comme par exemple la contrainte de géolocalisation, et le statut de l'objet numérique IDO : usage disponible, usage suspendu, usage supprimé, etc. Dans l'affirmative, 130. R envoie un OK au dispositif du consommateur 120 et, dans cette réalisation du facilitateur où les conditions sont gérées par une entité tierce du fournisseur ou du revendeur ou du revendeur de revendeur pour simplifier la présente description détaillée, l'adresse réseau IDV.ADT de la ressource réseau tierce IDV.T. L'entité 130 établit une communication de type API (mise en place lors de l'inscription dudit objet numérique et/ou du Founisseur ou revendeur ou revendeur de revendeur) avec la ressource réseau tierce IDV.T et envoie éventuellement les données 100. DDF et certaines autres informations stockées dans le média de stockage 130. M indexé par IDV et IDO et se met en attente d'une réponse OK, indiquant que le consommateur 120 aura satisfait aux conditions exigées par le fournisseur IDF si IDV=IDF ou du revendeur IDV, ou NOT OK. Ensuite, l'entité 130 calcule un unique code d'usage CU, associe à ce code d'usage des propriétés d'usage PCU et établit une communication via les réseaux 170, 175 avec une des entités 140.

Dans une deuxième situation, une des entités 130 reçoit avec la requête établissant une communication avec un dispositif d'un utilisateur du facilitateur, un code d'usage CU (demande d'usage DU). Le média de stockage 130. M indexé par CU, IDF, IDV, IDO teste l'existence de ce code CU, teste si les contraintes d'usages 100. CCF si IDV=IDF ou IDV.CCR sont compatibles avec l'environnement courant du dispositif du consommateur 120, comme par exemple la contrainte de géolocalisation ou encore, selon la décision du fournisseur 100, le statut de l'objet numérique IDO (usage disponible ou suspendu ou supprimé), etc., et teste si le code d'usage CU est toujours compatible avec ses propriétés, en particulier mais sans limitation si le nombre d'autorisation d'usage est atteint ou non. Si OK, dans cette dernière situation, l'entité 130 n'établit pas de communication avec l'entité tierce IDV.T. Si NOT OK, l'entité 130 envoie un message adapté au procédé PRO exécuté sur le dispositif du consommateur

120 et stoppe le processus.

L'entité 130 établit une communication avec une des entités 140 et, dans la première situation, envoie le code d'usage CU et les propriétés PCU au procédé PRO exécuté sur le dispositif du consommateur 120 et, dans les deux situations, envoie à ladite entité 140 le code d'usage CU, l'identifiant IDO et optionnellement les données obligées 100. DDF.

L'entité 130, tout au long de la (des) session(s) réseau associée(s) à un code d'usage CU en cours d'utilisation par un consommateur, reçoit les informations liées aux actions opérées par le consommateur durant l'usage autorisée de l'objet numérique 190 et les stocke dans le média de stockage 130. M pour un 'tracking en temps réel' consultable par le fournisseur IDF et son(es) éventuel(s) revendeur(s) IDV ou pour les statistiques et les calculs de répartition des rémunérations entre le facilitateur, le fournisseur et le(s) éventuel(s) revendeur(s) des usages de l'objet numérique 190. En particulier, l'entité 130 reçoit de l'entité 140, les informations relatives au fonctionnement de la communication entre l'entité 140 et le dispositif du consommateur 120, en particulier les index (ou sous-ensemble) à partir desquels le consommateur demande l'usage et l'information de l'arrêt volontaire ou non d'un usage. Ces informations permettent au média de stockage 130. M de compléter les données statistiques et de mettre à jour des propriétés d'usage du code d'usage CU, en particulier de décrémenter le nombre d'autorisations d'usage utilisées avec le code d'usage CU.

Une des entités 140 du facilitateur reçoit une requête établissant une communication d'une des entités 130 du facilitateur, reçoit et stocke le code d'usage CU, l'identifiant IDO et optionnellement les propriétés PCU ou encore les données obligées 100. DDF de l'objet numérique 190. L'entité 140 recherche, si nécessaire via les réseaux 170, 175 gérés de manière répartie, parmi les entités 140 du facilitateur le média de stockage 140. M contenant le fichier 292 associé à l'objet numérique d'identiant IDO et le télécharge sur son propre média de stockage ou interchange la communication avec l'entité 130 avec cette dite entité 140, ou encore tout autre méthode connue de l'homme de l'art en informatique distribuée. Ladite entité 140 est en attente d'une requête établissant une communication avec un dispositif d'un consommateur 120 renseignée par ledit code d'usage CU. Une des entités 140 du facilitateur reçoit une requête établissant une communication avec le dispositif d'un consommateur 120 renseignée par ledit code d'usage CU, soit ladite entité 140 est celle en attente d'une telle mise en communication soit elle recherche l'entité 140 qui l'a reçu via les réseaux 170, 175 gérés de manière répartie et interchange la communication avec cette dite entité 140, soit tout autre méthode connue de l'homme de l'art en informatique distribuée. Ladite entité 140 est mise en attente de réception de demande d'usage d'un sous-ensemble aussi petit soit-il de l'objet numérique sous la forme d'un index positionnant dans le fichier 292 les informations à transférer unidirectionnellement ainsi que les données obligées DDF vers le procédé PR3 du procédé PR0 en cours d'exécution sur le dispositif du consommateur 120. Ladite entité 140 envoie vers l'entité 130 qui les stocke dans son média de stockage

130. M toute information relative au fonctionnement de la communication entre l'entité 140 et le dispositif du consommateur 120, en particulier les index (ou sous- ensemble) à partir desquels le consommateur demande l'usage et l'index auquel le consommateur demande l'arrêt de l'usage ou auquel une interruption non volontaire s'est produite. Pour information, ce dernier cas permet de reprendre un usage avec une autre session réseau mais un même code d'usage, comme par exemple à la sortie d'un tunnel non équipé de moyens de communication avec un des réseaux utilisés pour cet usage.

Les techniques de l'invention, en particulier la séparation des actions de distribution d'objet numérique de celui de ses usages, couplées avantageusement avec le concept de ressource réseau tierce et de propriété d'usage des codes d'usage permettent de soutenir toute sorte de modèle économique du facilitateur, de consommation payante et de répartition des revenus entre le fournisseur d'un objet numérique et son(es) revendeur(s) :

o Une répartition des revenus des consommations payées à l'acte entre les acteurs du facilitateur en termes de pourcentage avec éventuellement une part supplémentaire aux revendeurs apportant une valeur ajoutée comme par exemple mais sans limitation des compilations d'extraits, des sous-titrages ou doublages nouveaux, etc.

o Un processus de prépaiement d'achat de codes d'usage au facilitateur par le fournisseur, au fournisseur par un revendeur, etc. avec une tarification par quantité ou en nombre illimité sur une période de temps donné (abonnement périodique par exemple), etc.

o Une consommation par le 'native advertising', achat de goodies géré par exemple par les ressources réseau tierces, etc.

o Toute mode mixant ces modèles

Un modèle peut être personnalisé pour chaque objet numérique d'un fournisseur, pour chaque fournisseur, etc.

Un réseau tel que 150, 160, 170 ou 175 peut être tout type de réseau de communication incluant mais sans limitation Internet, un réseau local LAN ou étendu WAN, un réseau câblé, un réseau téléphonique, etc. doté de protocoles de communication adaptés à un médium physique ou sans fil, etc.

Un dispositif électronique tel qu'un utilisateur 100, 110, 115 ou 120 peut utiliser, peut inclure un ordinateur personnel, un assistant numérique personnel ou autre dispositif de calcul capable de communiquer sur un réseau, incluant mais sans limitation les téléphones mobiles, les 'set-top-boxes', les tablettes, les ordinateurs

'laptop ou desktop', les consoles de jeu, les lecteurs de livres, les serveurs réseaux, etc.

Un média de stockage de données tel que 100. M, 110. M, 115. M, 120. M, 130. M, 135. M, 140. M, peut être tout médium qui peut être utilisé pour stocker des informations et les rendre accessibles par un ou plusieurs processeurs, implémentant des instructions réalisant des actions propres à chacune des fonctions décrites dans cette divulgation. Un média de stockage inclut sans limitation les mémoires à accès aléatoire (RAM), les mémoires à lecture seule (ROM), les mémoires électriquement effaçables et/ou programmables (EE-PROM), les mémoires flash, les CD-ROM et DVD ou autre stockage optique, les dispositifs de stockage magnétique, etc.

Une ressource réseau peut être soit un dispositif électronique soit un ou plusieurs serveurs, incluant les 'data centers' ou plusieurs 'data centers'. Elle peut comprendre un ou plusieurs processeurs et une mémoire, transitoire ou non transitoire, incluant un ou plusieurs médias de stockage de données. Le ou les processeurs sont configurés pour exécuter les instructions stockées dans ladite mémoire.