[go: up one dir, main page]

WO2003065181A1 - Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module - Google Patents

Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module Download PDF

Info

Publication number
WO2003065181A1
WO2003065181A1 PCT/FR2003/000252 FR0300252W WO03065181A1 WO 2003065181 A1 WO2003065181 A1 WO 2003065181A1 FR 0300252 W FR0300252 W FR 0300252W WO 03065181 A1 WO03065181 A1 WO 03065181A1
Authority
WO
WIPO (PCT)
Prior art keywords
digital content
user
security module
rights
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/FR2003/000252
Other languages
English (en)
Inventor
Volahanta Ramiaramanana
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Publication of WO2003065181A1 publication Critical patent/WO2003065181A1/fr
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client

Definitions

  • the invention relates to a method for controlling the exploitation of digital content in an electronic commerce context or in general when it is a question of managing digital rights of exploitation of digital content. Indeed, the invention finds an application each time that information is exchanged and that this information is considered as "sensitive” that is to say that they correspond to monetary values or that they are subjected to rights of author or that they are confidential.
  • Digital content includes any digitized information such as text, images, audio (sound), video, software (or computer programs), application programs, monetary information, confidential information (in the health field, in government agencies).
  • This digital content can be transported by any public or private computer network or any telecommunications network, whether it be the switched telephone network or telecommunications over the air.
  • the use When it is a digital image, the use may consist in displaying this image. When it is audio (for example a piece of music), the use can consist in listening to this piece of music. In the case of a video, the use may consist of viewing the video.
  • audio for example a piece of music
  • the use can consist in listening to this piece of music.
  • video In the case of a video, the use may consist of viewing the video.
  • the use can consist in giving the key allowing to decrypt it.
  • the general problem which one seeks to solve with the present invention is that of protecting digital content over time against any unauthorized exploitation and of providing great flexibility in exploitation and in particular in distribution. It also allows verification of rights in offline mode and therefore gives the possibility of exploiting this content in offline mode.
  • the invention applies to the protection of digital content in the case of electronic commerce and in the more general context of the problem of managing rights to authorize the exploitation of digital content, whether it is content protected by copyright or content with monetary value or content corresponding to confidential data.
  • the invention applies to the management of rights to use digital content over time, and more particularly to that of managing the distribution of said digital content.
  • the invention proposes to protect any exploitation of digital content by verifying, prior to any access to said content, two types of rights, the rights associated with the user himself and the rights associated with the digital content.
  • Rights are stored on a security module issued to authorized users and are controlled by the module user security. Firstly, the rights associated with the user are stored on the security module and secondly or in parallel, the rights associated with the digital content are stored on the security module. These rights are transmitted with digital content or separately.
  • the security module also stores the application program which is necessary for managing the rights associated with digital content.
  • the invention more particularly relates to a process for controlling the exploitation of digital content mainly characterized in that it comprises: - for a user: the allocation of rights associated with the profile of this user,
  • - for digital content the allocation of rights associated with digital content, storage in a security module delivered to the user, first of all rights associated with the profile of the user and secondly or in parallel rights associated with digital content,
  • the security module checks the rights assigned and, depending on the result, authorize or not the use.
  • the rights associated with digital content include rules for using this content.
  • the digital content and the rules of use which are attached to it are encrypted (terminology also used in known techniques: encrypted or scrambled) to be transmitted to the terminal of a user.
  • the rules of use are then decrypted and stored in the user's security module. They can also be stored encrypted in the user module. In the latter case, they will only be decrypted when necessary, ie each time the content is used.
  • the digital content is divided into at least two parts.
  • a public part is decrypted in the case where this public part is encrypted, and stored in the user's terminal.
  • At least one private part is decrypted in the case where this private part is encrypted and stored in the security module.
  • the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
  • the authorization to operate digital content includes access for the purposes of use and / or distribution.
  • the rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.
  • the private part is encrypted by a session key generated by the security module to be transmitted to the terminal which decrypts it for
  • the private part is transmitted in clear to the terminal for exploitation.
  • the invention also relates to an integrated circuit security module comprising a processing unit and at least one secure non-volatile memory mainly characterized in that the memory includes rights associated with the profile of a user, rights associated with digital content. and a program for controlling the exploitation of digital content capable of verifying the rights and authorizing the exploitation of this content according to the results of the verification.
  • the invention also relates to a smart card mainly characterized in that it comprises a security module as described above.
  • FIG. 1 represents the general diagram of a system for implementing the invention
  • Figure 2 shows the block diagram of the allocation of rights and their storage on the user's smart card according to a particular embodiment
  • Figure 3 shows the block diagram of implementation of the verification according to the example of Figure 2.
  • Figure 4 shows the block diagram of implementation of the method in the case of a request for distribution of digital content.
  • electronic commerce is taken as an example, it being understood that the invention finds an application each time that information is exchanged and that this information is considered to be "sensitive", that is to say that it corresponds to values. that they are subject to copyright or that they are confidential.
  • the terminals that can be used will be, depending on the application, either TF fixed terminals such as computers or players with a memory capacity that can store digital content. It may also be TM mobile terminals such as mobile phones or personal digital assistants (PDAs).
  • PDAs personal digital assistants
  • a user wishing to carry out electronic commerce is equipped with a telecommunications terminal TM or TF in FIG. 1 comprising a link with a telecommunications network.
  • the link can be Hertzian or supported by a switched telephone network.
  • a terminal equipped with means of access to a server S can generally access any server when access is free. For such servers there is no verification of access rights as long as the service provided by the server is free. Of course, when it is a paid service, a check must be made to authorize access to the server. This control consists precisely in verifying the rights of a user.
  • this control is carried out by a security module and before each operation including consequently when the digital content is stored in the terminal or on any medium connected to this terminal.
  • the security module is in the form of a protected integrated circuit embedded in a plastic support. Such a smart card module is called.
  • a security module provides protection against hacking of the data they contain. Thanks to the presence of the security module, smart cards are protected in a logical and mechanical way against any malicious intrusion. To simplify the description, we will consider below the case where a smart card is used. C and that this smart card is given to the user whether it is a SIM card or the like.
  • the security module or smart card C can be installed in the terminal. Or the terminal can be connected to a smart card reader L, the user having the smart card provided with the security module. These two options are illustrated in Figure 1.
  • the terminal is a mobile telephone TM
  • This card is the subscriber identification card (SIM card) and may for example be used for implementing the method of the invention. It could also be another smart card since some mobile phones have a second slot.
  • SIM card subscriber identification card
  • the user therefore has a smart card in which rights associated with the profile of this user are recorded, and rights associated with digital content to which he can access.
  • the rights are stored in the security module of the card issued to the user and are controlled by this security module.
  • the security module also stores the application program which is necessary for managing the rights associated with digital content.
  • the allocation of rights linked to the user profile allows in the context of a private or public company to manage the exploitation of digital content depending for example on the function (or qualification) of people or their belonging to a profession.
  • Mr. X is an employee of company Y and can access only part of the company's software tools
  • Mr. Z who is a senior manager of the company
  • Mr. C who is a consultant, will have no access rights.
  • the profile can correspond to a profession: doctor, lawyers or to a category of people: retired or subscribed to a service. Simply responding to a profile opens corresponding access rights.
  • Mr. X has the right to access and view this image.
  • Mr. Z has the right to access, view and store this image.
  • Mr. X has the right to download this software, to start execution ,; Mr. Y has the right to download the software to launch the execution and to distribute it N times (to the people of his team or other for example to Mr. C who is a consultant).
  • the authorization to exploit digital content includes access for the purposes of use and / or distribution.
  • the rules of use include listening, or viewing or reading and / or recording, depending on the nature of the digital content.
  • a control of the rights assigned to the user and a control of the rules of use are operated by the smart card (the security module) and depending on the result the card authorizes access or not.
  • the digital content with the rules of use attached to it are encrypted and transmitted to the user's terminal.
  • the rules of use are decrypted by the smart card and stored in a secure memory M of this card C which also contains the rights associated with the profile of the user.
  • the rules of use can also be stored encrypted in the user's smart card. In the latter case, they will not be decrypted only when necessary, ie each time the content is used.
  • the digital content is divided into at least two parts, a public part and a private, ie secret part.
  • the public part is decrypted and stored in the user's terminal TM and the private part is directly decrypted and stored in the smart card C.
  • the public part is decrypted if, of course, it is encrypted.
  • the private part is decrypted if it is encrypted and stored in the security module.
  • the private part can be stored on the terminal in an encrypted manner and only be sent to the security module when the need for decryption is necessary.
  • the private part can be encrypted by a session key generated by the card to be transmitted to the terminal which decrypts it for operation.
  • the private part can also be transmitted in clear to the terminal for operation.
  • the rights associated with the profile of the user include a frequency of use in this case, a counter containing the information is incremented in the security module at each use.
  • FIG. 2 illustrates the steps for assigning rights and storing on the smart card of a user A in the event that this user wishes to view an image. 00) storage of user rights before accessing content or in parallel,
  • the encrypted digital content ie the image, is transmitted to its TM terminal.
  • the terminal receives this content.
  • the content is transmitted to the terminal in three parts:
  • FIG. 3 illustrates the procedure for the verification of rights according to the example given in FIG. 2.
  • the card authorizes the viewing of the image because the rights saved are:
  • A is "person X”.
  • Reading is always allowed. 130)
  • the data is encrypted with a session key generated by the card and transmitted to the terminal.
  • the terminal decrypts private data, associates it with public data and displays the image.
  • FIG. 4 illustrates the progress of the verification according to the same example but this time in the case where user A wishes to send this image to user B.
  • the rights of the user and the rules of use are verified by the card. 210)
  • the card authorizes the distribution of the image because the rights are: user A is a person X, he has the right to distribute 3 times.
  • the rights of user A are updated in the card to change the distribution right meter from 3 to 2.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de contrôle de l'exploitation de contenus numériques.L'invention propose à cette fin de protéger toute exploitation d'un contenu numérique par la vérification préalable à tout accís, de deux types de droits, des droits associés à l'utilisateur lui-même et des droits associés au contenu numérique. Les droits sont stockés sur un module de sécurité délivré aux utilisateurs autorisés et sont contrôlés par le module de sécurité de l'utilisateur. Au moins une partie privée d'un contenu numérique est stockée sur le module de sécurité et transmise au terminal aprís autorisation.L'invention s'applique au commerce électronique ou de façon générale lorsqu'il s'agit de gérer des droits numériques d'exploitation de contenus numériques.

Description

PROCEDE DE CONTROLE DE L'EXPLOITATION DE CONTENUS
NUMERIQUES PAR UN MODULE DE SECURITE OU UNE CARTE A
PUCE COMPRENANT LEDIT MODULE.
L'invention concerne un procédé de contrôle de l'exploitation de contenus numériques dans un contexte de commerce électronique ou de façon générale lorsqu' il s'agit de gérer des droits numériques d'exploitation de contenus numériques. En effet, l'invention trouve une application à chaque fois que des informations sont échangées et que ces informations sont considérées comme « sensibles » c'est a dire qu'elles correspondent à des valeurs monétaires ou qu' elles sont soumises à des droits d'auteur ou qu'elles sont confidentielles.
Par contenus numériques on comprend toute information numérisée telles que du texte, des images, de l'audio (du son), de la vidéo, des logiciels (ou programmes d'ordinateur), des programmes d'application, des informations monétaires, des informations confidentielles (dans le domaine de la santé, dans les organismes gouvernementaux) .
Ces contenus numériques peuvent être transportés par tout réseau informatique public ou privé ou tout réseau de télécommunication qu'il s'agisse du réseau téléphonique commuté ou de télécommunications par voie hertzienne .
Par exploitation d'un contenu numérique, il faut entendre l'accès aux contenus numériques à des fins d'utilisation et/ou de distribution, l'utilisation pouvant être différente d'un contenu à un autre selon la nature du contenu numérique.
Lorsqu'il s'agit d'une image numérique, l'utilisation peut consister à afficher cette image. Lorsqu'il s'agit d' audio (par exemple un morceau de musique), l'utilisation peut consister à écouter ce morceau de musique. Lorsqu'il s'agit d'une vidéo, l'utilisation peut consister à visualiser la vidéo.
Lorsqu'il s'agit d'un programme d'ordinateur, l'utilisation peut consister à exécuter ce programme.
Lorsqu'il s'agit de données confidentielles, l'utilisation peut consister à donner la clé permettant de les déchiffrer.
Il est connu par exemple, dans le cadre de logiciels stockés sur un serveur, de protéger le téléchargement de ces logiciels sur le terminal d'un utilisateur en attribuant un droit d'accès à chaque utilisateur autorisé de manière que ces utilisateurs puisse après contrôle de leur droits télécharger le logiciel pour lequel il ont un droit. Pour cela les droits d'accès sont stockés sur une carte à puce délivrée à l'utilisateur.
Ainsi, lorsqu'un utilisateur cherche à accéder à un logiciel stocké sur un serveur, cet utilisateur insère sa carte à puce dans un lecteur de carte à puce en liaison avec son terminal et les droits contenus sur sa carte sont vérifiés par le serveur.
La protection est vérifiée par le serveur, elle ne peut donc se faire qu'en ligne (le terminal est connecté au serveur) . En outre ce contrôle ne permet pas d' avoir un suivi dans le temps des droits d'exploitation d'un contenu numérique quelque soit la nature du contenu numérique puisqu'il s'agit ici uniquement de logiciel .
Le problème général que l'on cherche à résoudre avec la présente invention est celui de la protection dans le temps de contenus numériques contre toute exploitation non autorisée et d' apporter une grande flexibilité dans l'exploitation et en particulier dans la distribution. Elle permet également une vérification des droits en mode non connecté et donc de donner la possibilité d'exploiter ces contenus en mode non connecté .
L'invention s'applique à la protection des contenus numériques dans le cas du commerce électronique et dans le cadre plus général du problème de la gestion des droits d'autorisation d'exploitation de contenus numériques qu'il s'agisse de contenus protégés par droits d'auteurs ou de contenus à valeur monétaire ou de contenus correspondant à des données confidentielles.
L'invention s'applique à la gestion des droits d' exploitation de contenus numériques dans le temps et tout particulièrement à celui de la gestion de la distribution desdits contenus numériques. L'invention propose à cette fin de protéger toute exploitation d'un contenu numérique par la vérification préalable à tout accès audit contenu, de deux types de droits, des droits associés à l'utilisateur lui-même et des droits associés au contenu numérique. Les droits sont stockés sur un module de sécurité délivré aux utilisateurs autorisés et sont contrôlés par le module de sécurité de l'utilisateur. Dans un premier temps, les droits associés à l'utilisateur sont stockés sur le module de sécurité et dans un deuxième temps ou parallèlement, les droits associés au contenu numérique sont stockés sur le module de sécurité. Ces droits sont transmis avec les contenu numériques ou séparément. Le module de sécurité stocke également le programme d' application qui est nécessaire pour la gestion des droits associés aux contenus numériques.
L'invention a plus particulièrement pour objet un procédé de contrôle de l'exploitation de contenus numériques principalement caractérisé en ce qu'il comprend : - pour un utilisateur : l'attribution de droits associés au profil de cet utilisateur,
- pour un contenu numérique : l'attribution de droits associés aux contenus numériques, le stockage dans un module de sécurité délivré à l'utilisateur, dans un premier temps des droits associés au profil de l'utilisateur et dans un deuxième temps ou en parallèle des droits associés aux contenus numériques,
- puis à chaque exploitation d'un contenu, le contrôle par le module de sécurité des droits attribués, et selon le résultat, autoriser ou non 1 ' exploitation. Selon une caractéristique, les droits associés à un contenu numérique comprennent des règles d'utilisation de ce contenu.
De préférence pour assurer plus de sécurité, le contenu numérique et les règles d'utilisation qui lui sont attachées sont cryptés (terminologie également utilisée dans les techniques connues : chiffrés ou brouillés) pour être transmis au terminal d'un utilisateur. Les règles d'utilisation sont alors décryptées et stockées dans le module de sécurité de l'utilisateur. Elles peuvent être également stockées cryptées dans le module de l'utilisateur. Dans ce dernier cas, elles ne seront décryptées que lorsque cela est nécessaire c'est à dire à chaque utilisation du contenu.
Selon un mode de réalisation, pour augmenter la sécurité, le contenu numérique est divisé en au moins deux parties. Une partie publique, est décryptée dans le cas ou cette partie publique est cryptée, et stockée dans le terminal de l'utilisateur. Au moins une partie privée est décryptée dans le cas ou cette partie privée est cryptée et stockée dans le module de sécurité.
La partie privée peut selon un autre mode de réalisation être stockée sur le terminal de façon cryptée et n' être envoyée au module de sécurité que lorsque le besoin de décryptage nécessaire.
L'exploitation du contenu numérique ne peut alors être autorisée que si les parties publiques et privées sont rassemblées. Selon une autre caractéristique, l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution. Selon une autre caractéristique, les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, selon la nature du contenu numérique. Lorsque les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation, un compteur contenant l'information est décrémenté dans le module de sécurité à chaque utilisation.
Selon une variante, après contrôle des droits et autorisation, la partie privée est cryptée par une clé de session générée par le module de sécurité pour être transmise au terminal qui la décrypte pour
1 ' exploitation.
Selon une autre variante, après contrôle des droits et utilisation, la partie privée est transmise en clair au terminal pour exploitation.
L' invention concerne également un module de sécurité à circuit intégré comprenant une unité de traitement et au moins une mémoire non volatile sécurisée principalement caractérisé en ce que la mémoire comprend des droits associés au profil d'un utilisateur, des droits associés à des contenus numériques et un programme de contrôle de l'exploitation des contenus numériques aptes à vérifier les droits et à autoriser l'exploitation de ces contenus selon les résultats de la vérification.
L' invention concerne aussi une carte à puce principalement caractérisée en ce qu'elle comporte un module de sécurité tel que décrit précédemment.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description qui est donnée ci-après à titre d'exemple non limitatif et en regard des dessins sur lesquels, la figure 1 représente le schéma général d' un système de mise en œuvre de l' invention ; la figure 2 représente le synoptique de mise en œuvre de l'attribution des droits et de leur stockage sur la carte à puce de l'utilisateur suivant un exemple particulier de réalisation ; la figure 3 représente le synoptique de mise en œuvre de la vérification selon l'exemple de la figure 2. - La figure 4 représente le synoptique de mise en œuvre du procédé dans le cas d' une demande de distribution d'un contenu numérique. Dans la suite on prend comme exemple le commerce électronique étant bien entendu que l'invention trouve une application à chaque fois que des informations sont échangées et que ces informations sont considérées comme « sensibles » c'est à dire qu'elles correspondent à des valeurs monétaires ou qu' elles sont soumises à des droits d'auteur ou qu'elles sont confidentielles. En outre, les terminaux qui pourront être utilisés seront selon l'application, soit des terminaux fixes TF comme par exemple les ordinateurs ou des lecteurs ayant une capacité mémoire qui peut stocker du contenu numérique. Il pourra s'agir aussi de terminaux mobiles TM tels que les téléphones mobiles ou les assistants numériques personnels (PDA).
Un utilisateur désirant effectuer du commerce électronique est équipé d' un terminal de télécommunications TM ou TF sur la figure 1 comprenant une liaison avec un réseau de télécommunication. La liaison peut être Hertzienne ou être supportée par un réseau de téléphonie commuté. Un terminal équipé de moyens d' accès à un serveur S peut d' une manière générale accéder à tout serveur lorsque l'accès est libre. Pour de tels serveurs il n'y a pas de vérification de droit d'accès dés lors que le service fourni par le serveur est gratuit . Bien entendu lorsqu'il s'agit d'un service payant, un contrôle doit être opéré pour autoriser l'accès au serveur. Ce contrôle consiste précisément à vérifier les droits d'un utilisateur.
Jusqu'à présent, le contrôle d'accès à des contenus (téléchargés à partir de serveurs multimédias ou à partir de serveurs de logiciels) est réalisé avant téléchargement par le serveur lui-même.
Il est proposé selon une caractéristique de la présente invention, que ce contrôle soit réalisé par un module de sécurité et avant chaque exploitation y compris par conséquent lorsque le contenu numérique se trouve stocké dans le terminal ou sur tout support relié à ce terminal.
Le module de sécurité se présente sous la forme d'un circuit intégré protégé et noyé dans un support plastique. On dénomme un tel module cartes à puce. Un module de sécurité permet d'assurer une protection contre le piratage des données qu'elles contiennent. Grâce à la présence du module de sécurité, les cartes à puces sont protégées de façon logique et mécanique contre toute intrusion malveillante. Pour simplifier la description on va considérer dans la suite, le cas où l'on utilise une carte à puce C et que cette carte à puce est remise à l'utilisateur qu'il s'agisse d'une carte SIM ou autre.
Le module de sécurité ou la carte à puce C peuvent être installés dans le terminal. Ou bien le terminal peut être relié a un lecteur L de carte à puce, l'utilisateur possédant la carte à puce munie du module de sécurité. Ces deux options sont illustrées par la figure 1.
Dans le cas où le terminal est un téléphone mobile TM, il possède déjà une carte à puce C dans la quelle la puce est un module de sécurité équipé classiquement d'une unité de traitement UC et de mémoires volatiles et non volatiles M. Cette carte est la carte d'identification d'abonné (carte SIM) et pourra par exemple servir à la mise en œuvre du procédé de l'invention. Il pourrait également s'agir d'une autre carte à puce dans la mesure où certains téléphones mobiles disposent d'une deuxième fente.
Afin de mettre en œuvre le procédé selon l'invention, l'utilisateur dispose donc d'une carte à puce dans laquelle on enregistre des droits associés au profil de cet utilisateur, et des droits associés aux contenus numériques aux quels il peut accéder.
Les droits sont stockés dans le module de sécurité de la carte délivrée à l'utilisateur et sont contrôlés par ce module de sécurité.
Dans un premier temps, ce sont les droits associés à l'utilisateur qui sont stockés sur le module de sécurité et dans un deuxième temps ou parallèlement, ce sont les droits associes au contenu numérique qui sont stockés sur le module de sécurité. Ces droits sont transmis avec les contenus numériques ou séparément.
Le module de sécurité stocke également le programme d'application qui est nécessaire pour la gestion des droits associés aux contenus numériques.
L' attribution de droits liés au profil de l'utilisateur permet dans le cadre d'une entreprise privée ou publique de gérer l'exploitation des contenus numériques en fonction par exemple de la fonction (ou de la qualification) des personnes ou de leur appartenance à une profession.
Ainsi par exemple Monsieur X, est salarié de l'entreprise Y et peut accéder à une partie seulement des outils logiciels de l'entreprise alors que Monsieur Z qui est cadre supérieur de l'entreprise peut accéder à toute la bibliothèque de logiciels de l'entreprise. En revanche Monsieur C qui est consultant n'aura aucun droit d'accès.
Ainsi le profil peut correspondre à une profession: médecin, avocats ou à une catégorie de personnes : retraités ou abonnés à un service. Le simple fait de répondre à un profil ouvre des droits d'accès correspondants .
Quant à l'attribution des droits liés au contenu numérique permet de gérer les utilisations possibles liées à la nature du contenu lui-même : il s'agit des règles d'utilisation du contenu numérique.
Par exemple, si le contenu est une image, Monsieur X a le droit d'accéder à cette image et de la visualiser. Monsieur Z a le droit d'accéder à cette image, de la visualiser et de la stocker. Si le contenu numérique est un logiciel, Monsieur X a le droit de télécharger ce logiciel, de lancer l'exécution,; Monsieur Y a le droit de télécharger le logiciel de lancer l'exécution et de le distribuer N fois (aux personnes de son équipe ou autre par exemple a Monsieur C qui est consultant) .
Ainsi des règles d'utilisation sont attribuées à chaque contenu numérique.
Comme on vient de le voir à travers ces exemples, l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution.
Les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, selon la nature du contenu numérique.
A chaque exploitation, un contrôle des droits attribués à l'utilisateur et un contrôle des règles d'utilisation sont opérés par la carte à puce (le module de sécurité) et selon le résultat la carte autorise ou non l'accès.
De préférence et pour assurer une sécurité supplémentaire, le contenu numérique avec les règles d'utilisation qui lui sont attachées sont cryptés et transmis au terminal de l'utilisateur. Les règles d'utilisation sont décryptées par la carte à puce et stockées dans une mémoire sécurisée M de cette carte C qui contient également les droits associés au profil de l'utilisateur.
Les règles d'utilisation peuvent être également stockées cryptées dans la carte à puce de l'utilisateur. Dans ce dernier cas, elles ne seront décryptées que lorsque cela est nécessaire c'est à dire à chaque utilisation du contenu.
Dans un exemple de réalisation afin de renforcer encore la sécurité, le contenu numérique est divisé en au moins deux parties, une partie publique et une partie privée c'est à dire secrète. La partie publique est décryptée et stockée dans le terminal TM de l'utilisateur et la une partie privée est directement décryptée et stockée dans la carte à puce C. La partie publique est décryptée dans le cas où bien entendu elle est cryptée.
La partie privée est décryptée dans le cas où elle est cryptée et stockée dans le module de sécurité.
La partie privée peut selon un autre mode de réalisation être stockée sur le terminal de façon cryptée et n'être envoyée au module de sécurité que lorsque le besoin de décryptage nécessaire.
L'exploitation du contenu numérique ne peut être autorisée que si les parties publiques et privées sont rassemblées.
Après contrôle des droits et autorisation par la carte, la partie privée peut être cryptée par une clé de session générée par la carte pour être transmise au terminal qui la décrypte pour l'exploitation. La partie privée peut aussi être transmise en clair au terminal pour exploitation.
On peut prévoir que les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation dans ce cas, un compteur contenant 1' information est incrémenté dans le module de sécurité à chaque utilisation.
On va maintenant décrire le déroulement du procédé suivant un exemple particulier permettant de mieux comprendre et à l'aide des figures 2 et 3. Sur la figure 2 sont illustrées les étapes d' attribution des droits et de stockage sur la carte à puce d'un utilisateur A dans le cas où cet utilisateur désire visualiser une image. 00) stockage des droits de l'utilisateur avant l'accès à un contenu ou en parallèle,
10)- Le contenu numérique crypté c'est à dire l'image, est transmis à son terminal TM.
20) le terminal reçoit ce contenu. 30) e contenu est transmis au terminal en trois parties :
- une partie privée cryptée (décryptée ou non dans le module) , destinée au module de sécurité, une partie publique, destinée au terminal (cryptée ou non) , les règles d'utilisation du contenu numérique cryptées (décryptées ou non dans le module) . Ces trois parties peuvent être transmises de façon simultanée ou dissociée dans le temps. Un programme d'application est prévu pour réaliser la distribution des trois parties comme indiqué.
40) Les règles d'utilisation sont transmises à la carte qui les décrypte et les stocke.
Les règles sont par exemple « contenu confidentiel », ou « contenu limité aux personnes -X » La figure 3 illustre le déroulement de la vérification des droits selon l'exemple donné à la figure 2.
100) L'utilisateur désire visualiser l'image qu'il a reçue .
110) la carte vérifie les droits enregistrés :
- droits de l ' utilisateur règles d' utilisation 120) la carte autorise la visualisation de l'image car les droits enregistrés sont :
A est « personne X ».
La lecture est toujours autorisée. 130) Les données sont cryptées avec une clé de session générée par la carte et transmises au terminal.
140) le terminal décrypte les données privées, les associe aux données publiques et affiche l'image.
La figure 4 illustre le déroulement de la vérification selon le même exemple mais cette fois ci dans le cas où l'utilisateur A désire envoyer cette image à un utilisateur B.
200) Les droits de l'utilisateur et les règles d'utilisation sont vérifiées par la carte. 210) La carte autorise la distribution de l'image car les droits sont : l'utilisateur A est une personne X, il a le droit de distribuer 3 fois.
220) Les règles d'utilisation de l'image, les données publiques et les données privées sont cryptées pour sécuriser la transmission vers l'utilisateur B.
230) Les droits de l'utilisateur A sont mis à jour dans la carte pour faire passer le compteur de droit de distribution de 3 à 2.

Claims

REVENDICATIONS
1. Procédé de contrôle de l'exploitation de contenus numériques, comprenant :
- pour un utilisateur : l'attribution de droits associés au profil de cet utilisateur,
- pour un contenu numérique : l'attribution de droits associés aux contenus numériques,
- le stockage dans un module de sécurité délivré à l'utilisateur, dans un premier temps des droits associés au profil de l'utilisateur et dans un deuxième temps ou en parallèle des droits associés aux contenus numériques,
- puis à chaque exploitation d'un contenu, - le contrôle par le module de sécurité des droits attribués, et selon le résultat, autoriser ou non 1 ' exploitation, caractérisé en ce que le contenu numérique est divisé en au moins deux parties, une partie publique stockée dans le terminal de l'utilisateur et au moins une partie privée stockée cryptée ou décryptée dans le module de sécurité, cette partie privée étant transmise au terminal après autorisation pour exploitation.
2. Procédé de contrôle selon la revendication 1, caractérisé en ce que les droits associés à un contenu numérique comprennent des règles d'utilisation de ce contenu.
3. Procédé de contrôle selon la revendication 2, caractérisé en ce que le contenu numérique et les règles d'utilisation qui lui sont attachées sont cryptés et transmis au terminal d'un utilisateur.
4. Procédé de contrôle selon la revendication 3, caractérisé en ce que les règles d'utilisation sont stockées cryptées ou décryptées dans le module de sécurité de l'utilisateur.
5. Procédé de contrôle selon la revendication 1, caractérisé en ce que l'exploitation du contenu numérique ne peut être autorisée que si les parties publiques et privées sont rassemblées.
6. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que l'autorisation d'exploitation d'un contenu numérique comprend l'accès aux fins d'utilisation et/ou la distribution.
7. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que les règles d'utilisation comprennent l'écoute, ou la visualisation ou la lecture et/ou l'enregistrement, ou le stockage de données ou l'exécution d'un logiciel selon la nature du contenu numérique.
8. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que lorsque les droits associés au profil de l'utilisateur comprennent une fréquence d'utilisation, un compteur contenant l'information est décrémenté dans le module de sécurité à chaque utilisation.
9. Procédé de contrôle selon la revendication 1, caractérisé en ce que, après contrôle des droits et autorisation, la partie privée est cryptée par une clé de session générée par le module de sécurité pour être transmise au terminal qui la décrypte pour 1 ' exploitation.
10. Procédé de contrôle selon la revendication 1, caractérisé en ce que, après contrôle des droits et utilisation, la partie privée est transmise en clair au terminal pour exploitation.
11. Module de sécurité à circuit intégré comprenant une unité de traitement (UC) et au moins une mémoire (M) non volatile sécurisée, la mémoire comprend des droits associés au profil d'un utilisateur, des droits associés à des contenus numériques, un programme de contrôle de l'exploitation des contenus numériques aptes à vérifier les droits et à autoriser l'exploitation de ces contenus selon les résultats de la vérification caractérisé en ce que le module comprend en mémoire au moins une partie privée du contenu numérique et un moyen de transmission de cette partie privée vers un terminal pour exploitation après autorisation.
12. Carte à puce caractérisée en ce qu'elle comporte un module de sécurité selon la revendication précédente .
PCT/FR2003/000252 2002-01-28 2003-01-28 Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module Ceased WO2003065181A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/01074 2002-01-28
FR0201074A FR2835331B1 (fr) 2002-01-28 2002-01-28 Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module

Publications (1)

Publication Number Publication Date
WO2003065181A1 true WO2003065181A1 (fr) 2003-08-07

Family

ID=27619739

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/000252 Ceased WO2003065181A1 (fr) 2002-01-28 2003-01-28 Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module

Country Status (2)

Country Link
FR (1) FR2835331B1 (fr)
WO (1) WO2003065181A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049223B2 (en) 2004-10-29 2015-06-02 Telecom Italia S.P.A. System and method for remote security management of a user terminal via a trusted user platform

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2406922B (en) * 2003-10-09 2005-11-23 Vodafone Plc Data processing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
WO2001013198A1 (fr) * 1999-08-13 2001-02-22 Hewlett-Packard Company Mise en oeuvre de restriction de l'utilisation de donnees memorisees
WO2001031599A1 (fr) * 1999-10-25 2001-05-03 Smartflash Limited Systemes de stockage et d'acces a des donnees
DE10003086A1 (de) * 2000-01-25 2001-08-02 Infineon Technologies Ag Datenverarbeitungssystem

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2762417B1 (fr) * 1997-04-16 1999-07-02 Gemplus Card Int Procede de controle de l'execution d'un produit logiciel
WO1999012088A1 (fr) * 1997-09-02 1999-03-11 Siemens Aktiengesellschaft Procede de commande de distribution et d'utilisation de produits logiciels dans le cas d'ordinateurs relies au reseau
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
WO2001013198A1 (fr) * 1999-08-13 2001-02-22 Hewlett-Packard Company Mise en oeuvre de restriction de l'utilisation de donnees memorisees
WO2001031599A1 (fr) * 1999-10-25 2001-05-03 Smartflash Limited Systemes de stockage et d'acces a des donnees
DE10003086A1 (de) * 2000-01-25 2001-08-02 Infineon Technologies Ag Datenverarbeitungssystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049223B2 (en) 2004-10-29 2015-06-02 Telecom Italia S.P.A. System and method for remote security management of a user terminal via a trusted user platform

Also Published As

Publication number Publication date
FR2835331A1 (fr) 2003-08-01
FR2835331B1 (fr) 2008-08-22

Similar Documents

Publication Publication Date Title
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
FR2767624A1 (fr) Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
FR2854303A1 (fr) Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
WO1998013991A2 (fr) Procede et systeme pour securiser les centres de gestion d'appels telephoniques
FR2829892A1 (fr) Procede et systeme de distribution securisee de documents numeriques
CA2941313C (fr) Procede de controle d'acces a une zone reservee avec controle de la validite d'un titre d'acces stocke dans la memoire d'un terminal mobile
EP1086411B1 (fr) Procede de controle de l'execution d'un produit logiciel
EP3189485A1 (fr) Gestion de ticket électronique
FR2762417A1 (fr) Procede de controle de l'execution d'un produit logiciel
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
WO2002052389A2 (fr) Methode anti-clonage d'un module de securite
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
FR2884377A1 (fr) Procede d'authentification d'un utilisateur d'un contenu numerique
WO2003065181A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
EP2016700A1 (fr) Procede d'activation d'un terminal
WO2008084154A2 (fr) Traitement de donnee relative a un service numerique
CA2998780C (fr) Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants
FR2899409A1 (fr) Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
EP1847067A2 (fr) Procede de protection d'un fichier de droits numeriques
FR2856497A1 (fr) Procede de determination d'un code d'utilisation, de verification d'un code de carte prepayee virtuelle et systeme correspondant
WO2008074890A1 (fr) Modele de superdistribution pour la gestion numerique des droits
FR2903507A1 (fr) Traitement de donnees d'un fichier numerique representant un contenu multimedia.
WO2008135692A1 (fr) Gestion d'acces a des ressources d'un systeme d'exploitation
OA12581A (en) Système et procédé cryptographique centralisé à h aut débit crptographique.
WO2003049443A1 (fr) Procede de gestion de fourniture d'acces a un contenu crypte destine a etre diffuse sur un reseau, ainsi que systeme, serveurs et signal pour la mise en oeuvre de ce procede

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP