WO2003065181A1 - Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module - Google Patents
Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module Download PDFInfo
- Publication number
- WO2003065181A1 WO2003065181A1 PCT/FR2003/000252 FR0300252W WO03065181A1 WO 2003065181 A1 WO2003065181 A1 WO 2003065181A1 FR 0300252 W FR0300252 W FR 0300252W WO 03065181 A1 WO03065181 A1 WO 03065181A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- digital content
- user
- security module
- rights
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
Definitions
- the invention relates to a method for controlling the exploitation of digital content in an electronic commerce context or in general when it is a question of managing digital rights of exploitation of digital content. Indeed, the invention finds an application each time that information is exchanged and that this information is considered as "sensitive” that is to say that they correspond to monetary values or that they are subjected to rights of author or that they are confidential.
- Digital content includes any digitized information such as text, images, audio (sound), video, software (or computer programs), application programs, monetary information, confidential information (in the health field, in government agencies).
- This digital content can be transported by any public or private computer network or any telecommunications network, whether it be the switched telephone network or telecommunications over the air.
- the use When it is a digital image, the use may consist in displaying this image. When it is audio (for example a piece of music), the use can consist in listening to this piece of music. In the case of a video, the use may consist of viewing the video.
- audio for example a piece of music
- the use can consist in listening to this piece of music.
- video In the case of a video, the use may consist of viewing the video.
- the use can consist in giving the key allowing to decrypt it.
- the general problem which one seeks to solve with the present invention is that of protecting digital content over time against any unauthorized exploitation and of providing great flexibility in exploitation and in particular in distribution. It also allows verification of rights in offline mode and therefore gives the possibility of exploiting this content in offline mode.
- the invention applies to the protection of digital content in the case of electronic commerce and in the more general context of the problem of managing rights to authorize the exploitation of digital content, whether it is content protected by copyright or content with monetary value or content corresponding to confidential data.
- the invention applies to the management of rights to use digital content over time, and more particularly to that of managing the distribution of said digital content.
- the invention proposes to protect any exploitation of digital content by verifying, prior to any access to said content, two types of rights, the rights associated with the user himself and the rights associated with the digital content.
- Rights are stored on a security module issued to authorized users and are controlled by the module user security. Firstly, the rights associated with the user are stored on the security module and secondly or in parallel, the rights associated with the digital content are stored on the security module. These rights are transmitted with digital content or separately.
- the security module also stores the application program which is necessary for managing the rights associated with digital content.
- the invention more particularly relates to a process for controlling the exploitation of digital content mainly characterized in that it comprises: - for a user: the allocation of rights associated with the profile of this user,
- - for digital content the allocation of rights associated with digital content, storage in a security module delivered to the user, first of all rights associated with the profile of the user and secondly or in parallel rights associated with digital content,
- the security module checks the rights assigned and, depending on the result, authorize or not the use.
- the rights associated with digital content include rules for using this content.
- the digital content and the rules of use which are attached to it are encrypted (terminology also used in known techniques: encrypted or scrambled) to be transmitted to the terminal of a user.
- the rules of use are then decrypted and stored in the user's security module. They can also be stored encrypted in the user module. In the latter case, they will only be decrypted when necessary, ie each time the content is used.
- the digital content is divided into at least two parts.
- a public part is decrypted in the case where this public part is encrypted, and stored in the user's terminal.
- At least one private part is decrypted in the case where this private part is encrypted and stored in the security module.
- the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
- the authorization to operate digital content includes access for the purposes of use and / or distribution.
- the rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.
- the private part is encrypted by a session key generated by the security module to be transmitted to the terminal which decrypts it for
- the private part is transmitted in clear to the terminal for exploitation.
- the invention also relates to an integrated circuit security module comprising a processing unit and at least one secure non-volatile memory mainly characterized in that the memory includes rights associated with the profile of a user, rights associated with digital content. and a program for controlling the exploitation of digital content capable of verifying the rights and authorizing the exploitation of this content according to the results of the verification.
- the invention also relates to a smart card mainly characterized in that it comprises a security module as described above.
- FIG. 1 represents the general diagram of a system for implementing the invention
- Figure 2 shows the block diagram of the allocation of rights and their storage on the user's smart card according to a particular embodiment
- Figure 3 shows the block diagram of implementation of the verification according to the example of Figure 2.
- Figure 4 shows the block diagram of implementation of the method in the case of a request for distribution of digital content.
- electronic commerce is taken as an example, it being understood that the invention finds an application each time that information is exchanged and that this information is considered to be "sensitive", that is to say that it corresponds to values. that they are subject to copyright or that they are confidential.
- the terminals that can be used will be, depending on the application, either TF fixed terminals such as computers or players with a memory capacity that can store digital content. It may also be TM mobile terminals such as mobile phones or personal digital assistants (PDAs).
- PDAs personal digital assistants
- a user wishing to carry out electronic commerce is equipped with a telecommunications terminal TM or TF in FIG. 1 comprising a link with a telecommunications network.
- the link can be Hertzian or supported by a switched telephone network.
- a terminal equipped with means of access to a server S can generally access any server when access is free. For such servers there is no verification of access rights as long as the service provided by the server is free. Of course, when it is a paid service, a check must be made to authorize access to the server. This control consists precisely in verifying the rights of a user.
- this control is carried out by a security module and before each operation including consequently when the digital content is stored in the terminal or on any medium connected to this terminal.
- the security module is in the form of a protected integrated circuit embedded in a plastic support. Such a smart card module is called.
- a security module provides protection against hacking of the data they contain. Thanks to the presence of the security module, smart cards are protected in a logical and mechanical way against any malicious intrusion. To simplify the description, we will consider below the case where a smart card is used. C and that this smart card is given to the user whether it is a SIM card or the like.
- the security module or smart card C can be installed in the terminal. Or the terminal can be connected to a smart card reader L, the user having the smart card provided with the security module. These two options are illustrated in Figure 1.
- the terminal is a mobile telephone TM
- This card is the subscriber identification card (SIM card) and may for example be used for implementing the method of the invention. It could also be another smart card since some mobile phones have a second slot.
- SIM card subscriber identification card
- the user therefore has a smart card in which rights associated with the profile of this user are recorded, and rights associated with digital content to which he can access.
- the rights are stored in the security module of the card issued to the user and are controlled by this security module.
- the security module also stores the application program which is necessary for managing the rights associated with digital content.
- the allocation of rights linked to the user profile allows in the context of a private or public company to manage the exploitation of digital content depending for example on the function (or qualification) of people or their belonging to a profession.
- Mr. X is an employee of company Y and can access only part of the company's software tools
- Mr. Z who is a senior manager of the company
- Mr. C who is a consultant, will have no access rights.
- the profile can correspond to a profession: doctor, lawyers or to a category of people: retired or subscribed to a service. Simply responding to a profile opens corresponding access rights.
- Mr. X has the right to access and view this image.
- Mr. Z has the right to access, view and store this image.
- Mr. X has the right to download this software, to start execution ,; Mr. Y has the right to download the software to launch the execution and to distribute it N times (to the people of his team or other for example to Mr. C who is a consultant).
- the authorization to exploit digital content includes access for the purposes of use and / or distribution.
- the rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.
- a control of the rights assigned to the user and a control of the rules of use are operated by the smart card (the security module) and depending on the result the card authorizes access or not.
- the digital content with the rules of use attached to it are encrypted and transmitted to the user's terminal.
- the rules of use are decrypted by the smart card and stored in a secure memory M of this card C which also contains the rights associated with the profile of the user.
- the rules of use can also be stored encrypted in the user's smart card. In the latter case, they will not be decrypted only when necessary, ie each time the content is used.
- the digital content is divided into at least two parts, a public part and a private, ie secret part.
- the public part is decrypted and stored in the user's terminal TM and the private part is directly decrypted and stored in the smart card C.
- the public part is decrypted if, of course, it is encrypted.
- the private part is decrypted if it is encrypted and stored in the security module.
- the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
- the private part can be encrypted by a session key generated by the card to be transmitted to the terminal which decrypts it for operation.
- the private part can also be transmitted in clear to the terminal for operation.
- the rights associated with the profile of the user include a frequency of use in this case, a counter containing the information is incremented in the security module at each use.
- FIG. 2 illustrates the steps for assigning rights and storing on the smart card of a user A in the event that this user wishes to view an image. 00) storage of user rights before accessing content or in parallel,
- the encrypted digital content ie the image, is transmitted to its TM terminal.
- the terminal receives this content.
- the content is transmitted to the terminal in three parts:
- FIG. 3 illustrates the procedure for the verification of rights according to the example given in FIG. 2.
- the card authorizes the viewing of the image because the rights saved are:
- A is "person X”.
- Reading is always allowed. 130)
- the data is encrypted with a session key generated by the card and transmitted to the terminal.
- the terminal decrypts private data, associates it with public data and displays the image.
- FIG. 4 illustrates the progress of the verification according to the same example but this time in the case where user A wishes to send this image to user B.
- the rights of the user and the rules of use are verified by the card. 210)
- the card authorizes the distribution of the image because the rights are: user A is a person X, he has the right to distribute 3 times.
- the rights of user A are updated in the card to change the distribution right meter from 3 to 2.
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
PROCEDE DE CONTROLE DE L'EXPLOITATION DE CONTENUS METHOD FOR CONTROLLING THE EXPLOITATION OF CONTENT
NUMERIQUES PAR UN MODULE DE SECURITE OU UNE CARTE ANUMERICALS BY A SECURITY MODULE OR A CARD
PUCE COMPRENANT LEDIT MODULE.CHIP COMPRISING SAID MODULE.
L'invention concerne un procédé de contrôle de l'exploitation de contenus numériques dans un contexte de commerce électronique ou de façon générale lorsqu' il s'agit de gérer des droits numériques d'exploitation de contenus numériques. En effet, l'invention trouve une application à chaque fois que des informations sont échangées et que ces informations sont considérées comme « sensibles » c'est a dire qu'elles correspondent à des valeurs monétaires ou qu' elles sont soumises à des droits d'auteur ou qu'elles sont confidentielles.The invention relates to a method for controlling the exploitation of digital content in an electronic commerce context or in general when it is a question of managing digital rights of exploitation of digital content. Indeed, the invention finds an application each time that information is exchanged and that this information is considered as "sensitive" that is to say that they correspond to monetary values or that they are subjected to rights of author or that they are confidential.
Par contenus numériques on comprend toute information numérisée telles que du texte, des images, de l'audio (du son), de la vidéo, des logiciels (ou programmes d'ordinateur), des programmes d'application, des informations monétaires, des informations confidentielles (dans le domaine de la santé, dans les organismes gouvernementaux) .Digital content includes any digitized information such as text, images, audio (sound), video, software (or computer programs), application programs, monetary information, confidential information (in the health field, in government agencies).
Ces contenus numériques peuvent être transportés par tout réseau informatique public ou privé ou tout réseau de télécommunication qu'il s'agisse du réseau téléphonique commuté ou de télécommunications par voie hertzienne .This digital content can be transported by any public or private computer network or any telecommunications network, whether it be the switched telephone network or telecommunications over the air.
Par exploitation d'un contenu numérique, il faut entendre l'accès aux contenus numériques à des fins d'utilisation et/ou de distribution, l'utilisation pouvant être différente d'un contenu à un autre selon la nature du contenu numérique.By exploitation of digital content is meant access to digital content for use and / or distribution, use which may be different from one content to another depending on the nature of the digital content.
Lorsqu'il s'agit d'une image numérique, l'utilisation peut consister à afficher cette image. Lorsqu'il s'agit d' audio (par exemple un morceau de musique), l'utilisation peut consister à écouter ce morceau de musique. Lorsqu'il s'agit d'une vidéo, l'utilisation peut consister à visualiser la vidéo.When it is a digital image, the use may consist in displaying this image. When it is audio (for example a piece of music), the use can consist in listening to this piece of music. In the case of a video, the use may consist of viewing the video.
Lorsqu'il s'agit d'un programme d'ordinateur, l'utilisation peut consister à exécuter ce programme.In the case of a computer program, the use may consist of executing this program.
Lorsqu'il s'agit de données confidentielles, l'utilisation peut consister à donner la clé permettant de les déchiffrer.When it comes to confidential data, the use can consist in giving the key allowing to decrypt it.
Il est connu par exemple, dans le cadre de logiciels stockés sur un serveur, de protéger le téléchargement de ces logiciels sur le terminal d'un utilisateur en attribuant un droit d'accès à chaque utilisateur autorisé de manière que ces utilisateurs puisse après contrôle de leur droits télécharger le logiciel pour lequel il ont un droit. Pour cela les droits d'accès sont stockés sur une carte à puce délivrée à l'utilisateur.It is known, for example, in the context of software stored on a server, to protect the downloading of this software to the terminal of a user by assigning an access right to each authorized user so that these users can, after control of their rights download the software for which they have a right. For this, the access rights are stored on a smart card issued to the user.
Ainsi, lorsqu'un utilisateur cherche à accéder à un logiciel stocké sur un serveur, cet utilisateur insère sa carte à puce dans un lecteur de carte à puce en liaison avec son terminal et les droits contenus sur sa carte sont vérifiés par le serveur.Thus, when a user seeks to access software stored on a server, this user inserts his smart card into a smart card reader in connection with his terminal and the rights contained on his card are verified by the server.
La protection est vérifiée par le serveur, elle ne peut donc se faire qu'en ligne (le terminal est connecté au serveur) . En outre ce contrôle ne permet pas d' avoir un suivi dans le temps des droits d'exploitation d'un contenu numérique quelque soit la nature du contenu numérique puisqu'il s'agit ici uniquement de logiciel .Protection is checked by the server, so it can only be done online (the terminal is connected to the server). In addition, this control does not allow monitoring rights over time. of digital content whatever the nature of the digital content since it is only software here.
Le problème général que l'on cherche à résoudre avec la présente invention est celui de la protection dans le temps de contenus numériques contre toute exploitation non autorisée et d' apporter une grande flexibilité dans l'exploitation et en particulier dans la distribution. Elle permet également une vérification des droits en mode non connecté et donc de donner la possibilité d'exploiter ces contenus en mode non connecté .The general problem which one seeks to solve with the present invention is that of protecting digital content over time against any unauthorized exploitation and of providing great flexibility in exploitation and in particular in distribution. It also allows verification of rights in offline mode and therefore gives the possibility of exploiting this content in offline mode.
L'invention s'applique à la protection des contenus numériques dans le cas du commerce électronique et dans le cadre plus général du problème de la gestion des droits d'autorisation d'exploitation de contenus numériques qu'il s'agisse de contenus protégés par droits d'auteurs ou de contenus à valeur monétaire ou de contenus correspondant à des données confidentielles.The invention applies to the protection of digital content in the case of electronic commerce and in the more general context of the problem of managing rights to authorize the exploitation of digital content, whether it is content protected by copyright or content with monetary value or content corresponding to confidential data.
L'invention s'applique à la gestion des droits d' exploitation de contenus numériques dans le temps et tout particulièrement à celui de la gestion de la distribution desdits contenus numériques. L'invention propose à cette fin de protéger toute exploitation d'un contenu numérique par la vérification préalable à tout accès audit contenu, de deux types de droits, des droits associés à l'utilisateur lui-même et des droits associés au contenu numérique. Les droits sont stockés sur un module de sécurité délivré aux utilisateurs autorisés et sont contrôlés par le module de sécurité de l'utilisateur. Dans un premier temps, les droits associés à l'utilisateur sont stockés sur le module de sécurité et dans un deuxième temps ou parallèlement, les droits associés au contenu numérique sont stockés sur le module de sécurité. Ces droits sont transmis avec les contenu numériques ou séparément. Le module de sécurité stocke également le programme d' application qui est nécessaire pour la gestion des droits associés aux contenus numériques.The invention applies to the management of rights to use digital content over time, and more particularly to that of managing the distribution of said digital content. To this end, the invention proposes to protect any exploitation of digital content by verifying, prior to any access to said content, two types of rights, the rights associated with the user himself and the rights associated with the digital content. Rights are stored on a security module issued to authorized users and are controlled by the module user security. Firstly, the rights associated with the user are stored on the security module and secondly or in parallel, the rights associated with the digital content are stored on the security module. These rights are transmitted with digital content or separately. The security module also stores the application program which is necessary for managing the rights associated with digital content.
L'invention a plus particulièrement pour objet un procédé de contrôle de l'exploitation de contenus numériques principalement caractérisé en ce qu'il comprend : - pour un utilisateur : l'attribution de droits associés au profil de cet utilisateur,The invention more particularly relates to a process for controlling the exploitation of digital content mainly characterized in that it comprises: - for a user: the allocation of rights associated with the profile of this user,
- pour un contenu numérique : l'attribution de droits associés aux contenus numériques, le stockage dans un module de sécurité délivré à l'utilisateur, dans un premier temps des droits associés au profil de l'utilisateur et dans un deuxième temps ou en parallèle des droits associés aux contenus numériques,- for digital content: the allocation of rights associated with digital content, storage in a security module delivered to the user, first of all rights associated with the profile of the user and secondly or in parallel rights associated with digital content,
- puis à chaque exploitation d'un contenu, le contrôle par le module de sécurité des droits attribués, et selon le résultat, autoriser ou non 1 ' exploitation. Selon une caractéristique, les droits associés à un contenu numérique comprennent des règles d'utilisation de ce contenu.- then each time a content is used, the security module checks the rights assigned and, depending on the result, authorize or not the use. According to one characteristic, the rights associated with digital content include rules for using this content.
De préférence pour assurer plus de sécurité, le contenu numérique et les règles d'utilisation qui lui sont attachées sont cryptés (terminologie également utilisée dans les techniques connues : chiffrés ou brouillés) pour être transmis au terminal d'un utilisateur. Les règles d'utilisation sont alors décryptées et stockées dans le module de sécurité de l'utilisateur. Elles peuvent être également stockées cryptées dans le module de l'utilisateur. Dans ce dernier cas, elles ne seront décryptées que lorsque cela est nécessaire c'est à dire à chaque utilisation du contenu.Preferably to ensure more security, the digital content and the rules of use which are attached to it are encrypted (terminology also used in known techniques: encrypted or scrambled) to be transmitted to the terminal of a user. The rules of use are then decrypted and stored in the user's security module. They can also be stored encrypted in the user module. In the latter case, they will only be decrypted when necessary, ie each time the content is used.
Selon un mode de réalisation, pour augmenter la sécurité, le contenu numérique est divisé en au moins deux parties. Une partie publique, est décryptée dans le cas ou cette partie publique est cryptée, et stockée dans le terminal de l'utilisateur. Au moins une partie privée est décryptée dans le cas ou cette partie privée est cryptée et stockée dans le module de sécurité.According to one embodiment, to increase security, the digital content is divided into at least two parts. A public part is decrypted in the case where this public part is encrypted, and stored in the user's terminal. At least one private part is decrypted in the case where this private part is encrypted and stored in the security module.
La partie privée peut selon un autre mode de réalisation être stockée sur le terminal de façon cryptée et n' être envoyée au module de sécurité que lorsque le besoin de décryptage nécessaire.According to another embodiment, the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
L'exploitation du contenu numérique ne peut alors être autorisée que si les parties publiques et privées sont rassemblées. Selon une autre caractéristique, l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution. Selon une autre caractéristique, les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, selon la nature du contenu numérique. Lorsque les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation, un compteur contenant l'information est décrémenté dans le module de sécurité à chaque utilisation.The exploitation of digital content can only be authorized if the public and private parties are brought together. According to another characteristic, the authorization to operate digital content includes access for the purposes of use and / or distribution. According to another characteristic, the rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content. When the rights associated with the user profile include a frequency of use, a counter containing the information is decremented in the security module each time it is used.
Selon une variante, après contrôle des droits et autorisation, la partie privée est cryptée par une clé de session générée par le module de sécurité pour être transmise au terminal qui la décrypte pourAccording to a variant, after control of rights and authorization, the private part is encrypted by a session key generated by the security module to be transmitted to the terminal which decrypts it for
1 ' exploitation.1 exploitation.
Selon une autre variante, après contrôle des droits et utilisation, la partie privée est transmise en clair au terminal pour exploitation.According to another variant, after control of the rights and use, the private part is transmitted in clear to the terminal for exploitation.
L' invention concerne également un module de sécurité à circuit intégré comprenant une unité de traitement et au moins une mémoire non volatile sécurisée principalement caractérisé en ce que la mémoire comprend des droits associés au profil d'un utilisateur, des droits associés à des contenus numériques et un programme de contrôle de l'exploitation des contenus numériques aptes à vérifier les droits et à autoriser l'exploitation de ces contenus selon les résultats de la vérification.The invention also relates to an integrated circuit security module comprising a processing unit and at least one secure non-volatile memory mainly characterized in that the memory includes rights associated with the profile of a user, rights associated with digital content. and a program for controlling the exploitation of digital content capable of verifying the rights and authorizing the exploitation of this content according to the results of the verification.
L' invention concerne aussi une carte à puce principalement caractérisée en ce qu'elle comporte un module de sécurité tel que décrit précédemment.The invention also relates to a smart card mainly characterized in that it comprises a security module as described above.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description qui est donnée ci-après à titre d'exemple non limitatif et en regard des dessins sur lesquels, la figure 1 représente le schéma général d' un système de mise en œuvre de l' invention ; la figure 2 représente le synoptique de mise en œuvre de l'attribution des droits et de leur stockage sur la carte à puce de l'utilisateur suivant un exemple particulier de réalisation ; la figure 3 représente le synoptique de mise en œuvre de la vérification selon l'exemple de la figure 2. - La figure 4 représente le synoptique de mise en œuvre du procédé dans le cas d' une demande de distribution d'un contenu numérique. Dans la suite on prend comme exemple le commerce électronique étant bien entendu que l'invention trouve une application à chaque fois que des informations sont échangées et que ces informations sont considérées comme « sensibles » c'est à dire qu'elles correspondent à des valeurs monétaires ou qu' elles sont soumises à des droits d'auteur ou qu'elles sont confidentielles. En outre, les terminaux qui pourront être utilisés seront selon l'application, soit des terminaux fixes TF comme par exemple les ordinateurs ou des lecteurs ayant une capacité mémoire qui peut stocker du contenu numérique. Il pourra s'agir aussi de terminaux mobiles TM tels que les téléphones mobiles ou les assistants numériques personnels (PDA).Other particularities and advantages of the invention will appear clearly on reading the description which is given below by way of nonlimiting example and with reference to the drawings in which, FIG. 1 represents the general diagram of a system for implementing the invention; Figure 2 shows the block diagram of the allocation of rights and their storage on the user's smart card according to a particular embodiment; Figure 3 shows the block diagram of implementation of the verification according to the example of Figure 2. - Figure 4 shows the block diagram of implementation of the method in the case of a request for distribution of digital content. In the following, electronic commerce is taken as an example, it being understood that the invention finds an application each time that information is exchanged and that this information is considered to be "sensitive", that is to say that it corresponds to values. that they are subject to copyright or that they are confidential. In addition, the terminals that can be used will be, depending on the application, either TF fixed terminals such as computers or players with a memory capacity that can store digital content. It may also be TM mobile terminals such as mobile phones or personal digital assistants (PDAs).
Un utilisateur désirant effectuer du commerce électronique est équipé d' un terminal de télécommunications TM ou TF sur la figure 1 comprenant une liaison avec un réseau de télécommunication. La liaison peut être Hertzienne ou être supportée par un réseau de téléphonie commuté. Un terminal équipé de moyens d' accès à un serveur S peut d' une manière générale accéder à tout serveur lorsque l'accès est libre. Pour de tels serveurs il n'y a pas de vérification de droit d'accès dés lors que le service fourni par le serveur est gratuit . Bien entendu lorsqu'il s'agit d'un service payant, un contrôle doit être opéré pour autoriser l'accès au serveur. Ce contrôle consiste précisément à vérifier les droits d'un utilisateur.A user wishing to carry out electronic commerce is equipped with a telecommunications terminal TM or TF in FIG. 1 comprising a link with a telecommunications network. The link can be Hertzian or supported by a switched telephone network. A terminal equipped with means of access to a server S can generally access any server when access is free. For such servers there is no verification of access rights as long as the service provided by the server is free. Of course, when it is a paid service, a check must be made to authorize access to the server. This control consists precisely in verifying the rights of a user.
Jusqu'à présent, le contrôle d'accès à des contenus (téléchargés à partir de serveurs multimédias ou à partir de serveurs de logiciels) est réalisé avant téléchargement par le serveur lui-même.Until now, access control to content (downloaded from multimedia servers or from software servers) is carried out before downloading by the server itself.
Il est proposé selon une caractéristique de la présente invention, que ce contrôle soit réalisé par un module de sécurité et avant chaque exploitation y compris par conséquent lorsque le contenu numérique se trouve stocké dans le terminal ou sur tout support relié à ce terminal.It is proposed according to a characteristic of the present invention, that this control is carried out by a security module and before each operation including consequently when the digital content is stored in the terminal or on any medium connected to this terminal.
Le module de sécurité se présente sous la forme d'un circuit intégré protégé et noyé dans un support plastique. On dénomme un tel module cartes à puce. Un module de sécurité permet d'assurer une protection contre le piratage des données qu'elles contiennent. Grâce à la présence du module de sécurité, les cartes à puces sont protégées de façon logique et mécanique contre toute intrusion malveillante. Pour simplifier la description on va considérer dans la suite, le cas où l'on utilise une carte à puce C et que cette carte à puce est remise à l'utilisateur qu'il s'agisse d'une carte SIM ou autre.The security module is in the form of a protected integrated circuit embedded in a plastic support. Such a smart card module is called. A security module provides protection against hacking of the data they contain. Thanks to the presence of the security module, smart cards are protected in a logical and mechanical way against any malicious intrusion. To simplify the description, we will consider below the case where a smart card is used. C and that this smart card is given to the user whether it is a SIM card or the like.
Le module de sécurité ou la carte à puce C peuvent être installés dans le terminal. Ou bien le terminal peut être relié a un lecteur L de carte à puce, l'utilisateur possédant la carte à puce munie du module de sécurité. Ces deux options sont illustrées par la figure 1.The security module or smart card C can be installed in the terminal. Or the terminal can be connected to a smart card reader L, the user having the smart card provided with the security module. These two options are illustrated in Figure 1.
Dans le cas où le terminal est un téléphone mobile TM, il possède déjà une carte à puce C dans la quelle la puce est un module de sécurité équipé classiquement d'une unité de traitement UC et de mémoires volatiles et non volatiles M. Cette carte est la carte d'identification d'abonné (carte SIM) et pourra par exemple servir à la mise en œuvre du procédé de l'invention. Il pourrait également s'agir d'une autre carte à puce dans la mesure où certains téléphones mobiles disposent d'une deuxième fente.In the case where the terminal is a mobile telephone TM, it already has a chip card C in which the chip is a security module conventionally equipped with a processing unit UC and volatile and non-volatile memories M. This card is the subscriber identification card (SIM card) and may for example be used for implementing the method of the invention. It could also be another smart card since some mobile phones have a second slot.
Afin de mettre en œuvre le procédé selon l'invention, l'utilisateur dispose donc d'une carte à puce dans laquelle on enregistre des droits associés au profil de cet utilisateur, et des droits associés aux contenus numériques aux quels il peut accéder.In order to implement the method according to the invention, the user therefore has a smart card in which rights associated with the profile of this user are recorded, and rights associated with digital content to which he can access.
Les droits sont stockés dans le module de sécurité de la carte délivrée à l'utilisateur et sont contrôlés par ce module de sécurité.The rights are stored in the security module of the card issued to the user and are controlled by this security module.
Dans un premier temps, ce sont les droits associés à l'utilisateur qui sont stockés sur le module de sécurité et dans un deuxième temps ou parallèlement, ce sont les droits associes au contenu numérique qui sont stockés sur le module de sécurité. Ces droits sont transmis avec les contenus numériques ou séparément.Firstly, it is the rights associated with the user which are stored on the security module and secondly or in parallel, it is the rights associated with digital content which are stored on the security module. These rights are transmitted with digital content or separately.
Le module de sécurité stocke également le programme d'application qui est nécessaire pour la gestion des droits associés aux contenus numériques.The security module also stores the application program which is necessary for managing the rights associated with digital content.
L' attribution de droits liés au profil de l'utilisateur permet dans le cadre d'une entreprise privée ou publique de gérer l'exploitation des contenus numériques en fonction par exemple de la fonction (ou de la qualification) des personnes ou de leur appartenance à une profession.The allocation of rights linked to the user profile allows in the context of a private or public company to manage the exploitation of digital content depending for example on the function (or qualification) of people or their belonging to a profession.
Ainsi par exemple Monsieur X, est salarié de l'entreprise Y et peut accéder à une partie seulement des outils logiciels de l'entreprise alors que Monsieur Z qui est cadre supérieur de l'entreprise peut accéder à toute la bibliothèque de logiciels de l'entreprise. En revanche Monsieur C qui est consultant n'aura aucun droit d'accès.For example, Mr. X, is an employee of company Y and can access only part of the company's software tools, while Mr. Z, who is a senior manager of the company, can access the entire software library of the company. business. However, Mr. C, who is a consultant, will have no access rights.
Ainsi le profil peut correspondre à une profession: médecin, avocats ou à une catégorie de personnes : retraités ou abonnés à un service. Le simple fait de répondre à un profil ouvre des droits d'accès correspondants .Thus the profile can correspond to a profession: doctor, lawyers or to a category of people: retired or subscribed to a service. Simply responding to a profile opens corresponding access rights.
Quant à l'attribution des droits liés au contenu numérique permet de gérer les utilisations possibles liées à la nature du contenu lui-même : il s'agit des règles d'utilisation du contenu numérique.As for the attribution of rights linked to digital content, it is possible to manage the possible uses linked to the nature of the content itself: these are the rules for using digital content.
Par exemple, si le contenu est une image, Monsieur X a le droit d'accéder à cette image et de la visualiser. Monsieur Z a le droit d'accéder à cette image, de la visualiser et de la stocker. Si le contenu numérique est un logiciel, Monsieur X a le droit de télécharger ce logiciel, de lancer l'exécution,; Monsieur Y a le droit de télécharger le logiciel de lancer l'exécution et de le distribuer N fois (aux personnes de son équipe ou autre par exemple a Monsieur C qui est consultant) .For example, if the content is an image, Mr. X has the right to access and view this image. Mr. Z has the right to access, view and store this image. If the digital content is software, Mr. X has the right to download this software, to start execution ,; Mr. Y has the right to download the software to launch the execution and to distribute it N times (to the people of his team or other for example to Mr. C who is a consultant).
Ainsi des règles d'utilisation sont attribuées à chaque contenu numérique.Thus rules of use are assigned to each digital content.
Comme on vient de le voir à travers ces exemples, l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution.As we have just seen through these examples, the authorization to exploit digital content includes access for the purposes of use and / or distribution.
Les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, selon la nature du contenu numérique.The rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.
A chaque exploitation, un contrôle des droits attribués à l'utilisateur et un contrôle des règles d'utilisation sont opérés par la carte à puce (le module de sécurité) et selon le résultat la carte autorise ou non l'accès.At each operation, a control of the rights assigned to the user and a control of the rules of use are operated by the smart card (the security module) and depending on the result the card authorizes access or not.
De préférence et pour assurer une sécurité supplémentaire, le contenu numérique avec les règles d'utilisation qui lui sont attachées sont cryptés et transmis au terminal de l'utilisateur. Les règles d'utilisation sont décryptées par la carte à puce et stockées dans une mémoire sécurisée M de cette carte C qui contient également les droits associés au profil de l'utilisateur.Preferably and to provide additional security, the digital content with the rules of use attached to it are encrypted and transmitted to the user's terminal. The rules of use are decrypted by the smart card and stored in a secure memory M of this card C which also contains the rights associated with the profile of the user.
Les règles d'utilisation peuvent être également stockées cryptées dans la carte à puce de l'utilisateur. Dans ce dernier cas, elles ne seront décryptées que lorsque cela est nécessaire c'est à dire à chaque utilisation du contenu.The rules of use can also be stored encrypted in the user's smart card. In the latter case, they will not be decrypted only when necessary, ie each time the content is used.
Dans un exemple de réalisation afin de renforcer encore la sécurité, le contenu numérique est divisé en au moins deux parties, une partie publique et une partie privée c'est à dire secrète. La partie publique est décryptée et stockée dans le terminal TM de l'utilisateur et la une partie privée est directement décryptée et stockée dans la carte à puce C. La partie publique est décryptée dans le cas où bien entendu elle est cryptée.In an exemplary embodiment in order to further reinforce security, the digital content is divided into at least two parts, a public part and a private, ie secret part. The public part is decrypted and stored in the user's terminal TM and the private part is directly decrypted and stored in the smart card C. The public part is decrypted if, of course, it is encrypted.
La partie privée est décryptée dans le cas où elle est cryptée et stockée dans le module de sécurité.The private part is decrypted if it is encrypted and stored in the security module.
La partie privée peut selon un autre mode de réalisation être stockée sur le terminal de façon cryptée et n'être envoyée au module de sécurité que lorsque le besoin de décryptage nécessaire.According to another embodiment, the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
L'exploitation du contenu numérique ne peut être autorisée que si les parties publiques et privées sont rassemblées.The exploitation of digital content can only be authorized if the public and private parties are brought together.
Après contrôle des droits et autorisation par la carte, la partie privée peut être cryptée par une clé de session générée par la carte pour être transmise au terminal qui la décrypte pour l'exploitation. La partie privée peut aussi être transmise en clair au terminal pour exploitation.After control of rights and authorization by the card, the private part can be encrypted by a session key generated by the card to be transmitted to the terminal which decrypts it for operation. The private part can also be transmitted in clear to the terminal for operation.
On peut prévoir que les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation dans ce cas, un compteur contenant 1' information est incrémenté dans le module de sécurité à chaque utilisation.It can be foreseen that the rights associated with the profile of the user include a frequency of use in this case, a counter containing the information is incremented in the security module at each use.
On va maintenant décrire le déroulement du procédé suivant un exemple particulier permettant de mieux comprendre et à l'aide des figures 2 et 3. Sur la figure 2 sont illustrées les étapes d' attribution des droits et de stockage sur la carte à puce d'un utilisateur A dans le cas où cet utilisateur désire visualiser une image. 00) stockage des droits de l'utilisateur avant l'accès à un contenu ou en parallèle,We will now describe the progress of the process according to a particular example allowing better understanding and with the aid of Figures 2 and 3. FIG. 2 illustrates the steps for assigning rights and storing on the smart card of a user A in the event that this user wishes to view an image. 00) storage of user rights before accessing content or in parallel,
10)- Le contenu numérique crypté c'est à dire l'image, est transmis à son terminal TM.10) - The encrypted digital content, ie the image, is transmitted to its TM terminal.
20) le terminal reçoit ce contenu. 30) e contenu est transmis au terminal en trois parties :20) the terminal receives this content. 30) The content is transmitted to the terminal in three parts:
- une partie privée cryptée (décryptée ou non dans le module) , destinée au module de sécurité, une partie publique, destinée au terminal (cryptée ou non) , les règles d'utilisation du contenu numérique cryptées (décryptées ou non dans le module) . Ces trois parties peuvent être transmises de façon simultanée ou dissociée dans le temps. Un programme d'application est prévu pour réaliser la distribution des trois parties comme indiqué.- an encrypted private part (decrypted or not in the module), intended for the security module, a public part, intended for the terminal (encrypted or not), the rules for using digital content encrypted (decrypted or not in the module) . These three parts can be transmitted simultaneously or dissociated over time. An application program is planned to carry out the distribution of the three parts as indicated.
40) Les règles d'utilisation sont transmises à la carte qui les décrypte et les stocke.40) The rules of use are transmitted to the card which decrypts and stores them.
Les règles sont par exemple « contenu confidentiel », ou « contenu limité aux personnes -X » La figure 3 illustre le déroulement de la vérification des droits selon l'exemple donné à la figure 2.The rules are for example “confidential content”, or “content limited to persons -X”. FIG. 3 illustrates the procedure for the verification of rights according to the example given in FIG. 2.
100) L'utilisateur désire visualiser l'image qu'il a reçue .100) The user wishes to view the image he has received.
110) la carte vérifie les droits enregistrés :110) the card checks the registered rights:
- droits de l ' utilisateur règles d' utilisation 120) la carte autorise la visualisation de l'image car les droits enregistrés sont :- user rights rules of use 120) the card authorizes the viewing of the image because the rights saved are:
A est « personne X ».A is "person X".
La lecture est toujours autorisée. 130) Les données sont cryptées avec une clé de session générée par la carte et transmises au terminal.Reading is always allowed. 130) The data is encrypted with a session key generated by the card and transmitted to the terminal.
140) le terminal décrypte les données privées, les associe aux données publiques et affiche l'image.140) the terminal decrypts private data, associates it with public data and displays the image.
La figure 4 illustre le déroulement de la vérification selon le même exemple mais cette fois ci dans le cas où l'utilisateur A désire envoyer cette image à un utilisateur B.FIG. 4 illustrates the progress of the verification according to the same example but this time in the case where user A wishes to send this image to user B.
200) Les droits de l'utilisateur et les règles d'utilisation sont vérifiées par la carte. 210) La carte autorise la distribution de l'image car les droits sont : l'utilisateur A est une personne X, il a le droit de distribuer 3 fois.200) The rights of the user and the rules of use are verified by the card. 210) The card authorizes the distribution of the image because the rights are: user A is a person X, he has the right to distribute 3 times.
220) Les règles d'utilisation de l'image, les données publiques et les données privées sont cryptées pour sécuriser la transmission vers l'utilisateur B.220) The rules for using the image, public data and private data are encrypted to secure the transmission to user B.
230) Les droits de l'utilisateur A sont mis à jour dans la carte pour faire passer le compteur de droit de distribution de 3 à 2. 230) The rights of user A are updated in the card to change the distribution right meter from 3 to 2.
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR02/01074 | 2002-01-28 | ||
| FR0201074A FR2835331B1 (en) | 2002-01-28 | 2002-01-28 | METHOD FOR CONTROLLING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD COMPRISING SUCH MODULE |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2003065181A1 true WO2003065181A1 (en) | 2003-08-07 |
Family
ID=27619739
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/FR2003/000252 Ceased WO2003065181A1 (en) | 2002-01-28 | 2003-01-28 | Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module |
Country Status (2)
| Country | Link |
|---|---|
| FR (1) | FR2835331B1 (en) |
| WO (1) | WO2003065181A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9049223B2 (en) | 2004-10-29 | 2015-06-02 | Telecom Italia S.P.A. | System and method for remote security management of a user terminal via a trusted user platform |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2406922B (en) * | 2003-10-09 | 2005-11-23 | Vodafone Plc | Data processing |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
| WO2001013198A1 (en) * | 1999-08-13 | 2001-02-22 | Hewlett-Packard Company | Enforcing restrictions on the use of stored data |
| WO2001031599A1 (en) * | 1999-10-25 | 2001-05-03 | Smartflash Limited | Data storage and access systems |
| DE10003086A1 (en) * | 2000-01-25 | 2001-08-02 | Infineon Technologies Ag | Data processing system |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2762417B1 (en) * | 1997-04-16 | 1999-07-02 | Gemplus Card Int | METHOD FOR MONITORING THE EXECUTION OF A SOFTWARE PRODUCT |
| DE59807485D1 (en) * | 1997-09-02 | 2003-04-17 | Siemens Ag | METHOD FOR CONTROLLING THE DISTRIBUTION AND USE OF SOFTWARE OBJECTS IN NETWORKED COMPUTERS |
| US20010032312A1 (en) * | 2000-03-06 | 2001-10-18 | Davor Runje | System and method for secure electronic digital rights management, secure transaction management and content distribution |
-
2002
- 2002-01-28 FR FR0201074A patent/FR2835331B1/en not_active Expired - Fee Related
-
2003
- 2003-01-28 WO PCT/FR2003/000252 patent/WO2003065181A1/en not_active Ceased
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
| WO2001013198A1 (en) * | 1999-08-13 | 2001-02-22 | Hewlett-Packard Company | Enforcing restrictions on the use of stored data |
| WO2001031599A1 (en) * | 1999-10-25 | 2001-05-03 | Smartflash Limited | Data storage and access systems |
| DE10003086A1 (en) * | 2000-01-25 | 2001-08-02 | Infineon Technologies Ag | Data processing system |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9049223B2 (en) | 2004-10-29 | 2015-06-02 | Telecom Italia S.P.A. | System and method for remote security management of a user terminal via a trusted user platform |
Also Published As
| Publication number | Publication date |
|---|---|
| FR2835331B1 (en) | 2008-08-22 |
| FR2835331A1 (en) | 2003-08-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0426541B1 (en) | Method of protection against fraudulent use of a microprocessor card and device for its application | |
| FR2767624A1 (en) | Portable secure communications system | |
| FR2854303A1 (en) | METHOD FOR SECURING A MOBILE TERMINAL AND METHOD APPLICATIONS, THE EXECUTION OF APPLICATIONS REQUIRING A HIGH SECURITY LEVEL | |
| WO1998013991A2 (en) | Method and system for ensuring the security of telephone call management centres | |
| FR2829892A1 (en) | Secure distribution system for music or documents includes provision of identifiable smart card to each recipient, and decryption key available to recognized smart cards | |
| CA2941313C (en) | Method of controlling access to a reserve zone with control of the validity of an access entitlement installed in the memory of a mobile terminal | |
| EP1086411B1 (en) | Method for verifying the execution of a software product | |
| EP3189485A1 (en) | Electronic ticket management | |
| FR2972830A1 (en) | SYSTEM FOR CONTROLLING VALIDATION OF TRANSPORT TITLES | |
| WO2016207715A1 (en) | Secure management of electronic tokens in a cell phone | |
| WO2002052389A2 (en) | Anti-cloning method | |
| EP1609326B1 (en) | Method of protecting a mobile-telephone-type telecommunication terminal | |
| FR2884377A1 (en) | METHOD FOR AUTHENTICATING A USER OF DIGITAL CONTENT | |
| WO2003065181A1 (en) | Method for controlling the use of digital contents by means of a security module or a chipcard comprising said module | |
| WO2008084154A2 (en) | Processing of data associated with a digital service | |
| EP2016700A1 (en) | Terminal activation method | |
| EP3350745B1 (en) | Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product | |
| FR2899409A1 (en) | DEVICE FOR RETRIEVING DIGITAL CONTENT, SECURE ELECTRONIC ENTITY, SYSTEM COMPRISING THESE ELEMENTS, AND METHOD FOR RETRIEVING DIGITAL CONTENT | |
| WO2006085029A2 (en) | Method for protection of a digital rights file | |
| FR2856497A1 (en) | Virtual prepaid card usage code determining process, involves selecting user number associated with selected serial number, and using selected user number during certificate generation time, to determine specific usage | |
| WO2008074890A1 (en) | Superdistribution model for digital right management | |
| FR2903507A1 (en) | DATA PROCESSING OF A DIGITAL FILE REPRESENTING MULTIMEDIA CONTENT. | |
| WO2008135692A1 (en) | Access management to resources of an exploitation system | |
| OA12581A (en) | Système et procédé cryptographique centralisé à h aut débit crptographique. | |
| WO2003049443A1 (en) | Method for managing access provision to an encrypted content to be broadcast on a network, and system, servers and signal therefor |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| AK | Designated states |
Kind code of ref document: A1 Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW |
|
| AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG |
|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
| 122 | Ep: pct application non-entry in european phase | ||
| NENP | Non-entry into the national phase |
Ref country code: JP |
|
| WWW | Wipo information: withdrawn in national office |
Country of ref document: JP |