FR2851669A1 - Software or digital information use authorizing process, involves comparing codes and information entries with confidential information and not performing utilization of product if compared information is not correct - Google Patents

Software or digital information use authorizing process, involves comparing codes and information entries with confidential information and not performing utilization of product if compared information is not correct Download PDF

Info

Publication number
FR2851669A1
FR2851669A1 FR0302202A FR0302202A FR2851669A1 FR 2851669 A1 FR2851669 A1 FR 2851669A1 FR 0302202 A FR0302202 A FR 0302202A FR 0302202 A FR0302202 A FR 0302202A FR 2851669 A1 FR2851669 A1 FR 2851669A1
Authority
FR
France
Prior art keywords
information
software
confidential
identification
removable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0302202A
Other languages
French (fr)
Inventor
Homme Alain L
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0302202A priority Critical patent/FR2851669A1/en
Publication of FR2851669A1 publication Critical patent/FR2851669A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client

Abstract

The process involves implementing reading and writing electronic unit in a detachable support e.g. bank card to store digital information. A confidential information medium belonging to a user and product requiring user authorization is provided by the support. Codes and information entries is compared with the confidential information. Utilization of the product is not performed if the compared information is not correct.

Description

La présente invention concerne un procédé permettant deThe present invention relates to a method for

réduire au maximum l'utilisation de logiciels informatiques ou de fichiers de programmes ou de données sous formes numérisés par des utilisateurs non autorisés ou n'ayant pas acquis les droits d'utilisation de ces produits.  minimize the use of computer software or program or data files in digitized forms by unauthorized users or who have not acquired the rights to use these products.

Depuis de nombreuses années les éditeurs de logiciels ou de produits multimédias diffusés sous formes de fichiers numérisés, développent des systèmes de protection pour empêcher les utilisations de ses produits par des personnes non 10 autorisées ou n'ayant pas acquis les droits d'utilisations.  For many years the publishers of software or multimedia products disseminated in the form of digitized files have developed protection systems to prevent the use of its products by unauthorized persons or who have not acquired the rights of use.

Les moyens ou procédés développés visent à empêcher ou rendre difficile d'une part les copies de ces produits lorsqu'ils sont stockés sur des supports physiques et ou d'autre part les installations et ou les utilisations de ces produits 15 par des moyens logiciels utilisant des protocoles et des conditions de contrôles d'autorisations par saisies de codes clé ou de codes identification uniques liés aux produits, et attribués confidentiellement à l'utilisateur autorisé qu'il est normalement le seul à connaître.  The means or methods developed aim to prevent or make difficult on the one hand copies of these products when they are stored on physical media and or on the other hand the installations and or the uses of these products by software means using protocols and conditions for authorization checks by entering key codes or unique identification codes linked to the products, and assigned confidentially to the authorized user, who is normally the only one to know.

A l'heure actuelle, ces formes de contrôles d'autorisations d'utilisation n'empêchent pas les copies, les installations et les utilisations de ces produits par des utilisateurs non autorisés, en particulier par la diffusion des codes clé et ou des codes d'identifications, et ou de petits 25 logiciels permettant de générer ces codes.  At present, these forms of use authorization controls do not prevent copies, installations and uses of these products by unauthorized users, in particular by the dissemination of key codes and / or access codes. identifications, and or small software programs making it possible to generate these codes.

La limitation d'utilisation aux seuls utilisateurs autorisés est une préoccupation importante des éditeurs car son non respect génère un manque à gagner loin d'être négligeable, et qui pourrait si il était diminué entraîner une baisse des 30 prix de vente des produits diffusés.  Limiting use to authorized users only is a major concern for publishers because its non-compliance generates a shortfall far from being negligible, and which could, if it were reduced, lead to a drop in the sale prices of the products distributed.

La présente invention a pour but la mise en oeuvre de moyens selon un protocole qui freine fortement l'incitation à la diffusion de code d'autorisation d'utilisation de logiciel ou de fichiers stockant des données sous formes numérisées dont 35 l'emploi est limité aux seuls utilisateurs autorisés ou ayant payés les droits d'utilisation, en utilisant des codes 2 2851669 personnels aux utilisateurs tels que codes de cartes bancaires par exemple, et que les utilisateurs seront peu enclins à diffuser.  The object of the present invention is the implementation of means according to a protocol which strongly curbs the incentive to disseminate authorization code for the use of software or of files storing data in digitized forms whose use is limited. only authorized users or those who have paid the user fees, using codes 2 2851669 personal to users such as bank card codes for example, which users will be reluctant to distribute.

La présente invention comporte un moyen (MA) de lecture 5 et d'écriture de et sur un moyen de mémorisation amovible (MB) sur lequel peuvent être lus ou écrits des codes d'identifications et des protocoles d'identifications sous forme numérique tels que cartes à puce ou cartes magnétiques par exemple. Ce dernier moyen (MB) est attribué en exemplaire unique 10 à l'utilisateur autorisé du logiciel ou du fichier numérique (PP), lors de l'achat ou de l'attribution du droit d'utilisation. Le moyen (MA) de lecture et d'écriture peut aussi avoir la capacité de lire des informations enregistrées dans et ou sur un autre moyen (MC) personnel et appartenant exclusivement à l'utilisateur. Ce moyen (MC) dispose d'informations numérisées et adaptées d'identification et personnelles à l'utilisateur telle qu'une carte bancaire par  The present invention comprises a means (MA) for reading and writing from and on a removable storage means (MB) on which can be read or written identification codes and identification protocols in digital form such as smart cards or magnetic cards for example. The latter means (MB) is allocated in a single copy 10 to the authorized user of the software or of the digital file (PP), when purchasing or assigning the right of use. The reading and writing means (MA) may also have the capacity to read information recorded in and or on another personal means (MC) belonging exclusively to the user. This means (MC) has digitized and adapted identification and personal information to the user such as a bank card by

exemple.example.

Le moyen (MA) de lecture et d'écriture peut être 20 incorporé à un ordinateur personnel, à un terminal informatique, ou à un appareil de lecture multimédia par exemple, et ce de façon cohérente avec l'évolution future permettant entre autre la possibilité de réaliser des paiements en ligne de services ou d'achats proposés par des éditeurs ou 25 divers fournisseurs de produits multimédias par exemple. Ce moyen est interfacé électroniquement et par logiciel adapté au matériel dans lequel il est installé.  The reading and writing means (MA) can be incorporated into a personal computer, a computer terminal, or a multimedia playback device for example, and this in a manner consistent with future developments allowing, among other things, the possibility make online payments for services or purchases offered by publishers or various suppliers of multimedia products, for example. This means is interfaced electronically and by software adapted to the hardware in which it is installed.

Le moyen (MB)attribué à l'utilisateur lors de l'attribution du droit d'utilisation du logiciel ou du produit 30 multimédia (PP) peut contenir une information mémorisée non modifiable comme un code crypté unique et exclusif, par exemple, lié à un numéro d'identification unique du logiciel ou du produit multimédia (PP) que l'utilisateur pourra utiliser.  The means (MB) allocated to the user during the allocation of the right to use the software or multimedia product (PP) may contain stored information that cannot be modified, such as a unique and exclusive encrypted code, for example linked to a unique identification number for the software or multimedia product (PP) that the user can use.

Le logiciel ou le produit multimédia (PP) comporte un 35 moyen logiciel (ML) permettant de réaliser le protocole d'installation et un moyen logiciel (AL) permettant de lancer ou 3 2851669 d'utiliser et de désinstaller le logiciel (PP) après son installation et de s'assurer de l'autorisation de l'utilisateur, en mettant en oeuvre le moyen (MA) et en demandant à l'utilisateur d'introduire ou de retirer les moyens (MB) et (MC) 5 selon des séquences précises et en demandant à l'utilisateur de répondre à des demandes de saisie de codes, et ou d'identifiants, de valider ses réponses pour que les protocoles se poursuivent. Les logiciels (ML) et (AL) comportent des protocoles de comparaison des informations mémorisées et des 10 informations saisies par l'utilisateur afin de valider l'autorisation de l'utilisateur.  The software or multimedia product (PP) comprises a software means (ML) making it possible to carry out the installation protocol and a software means (AL) making it possible to launch or 3 2851669 to use and uninstall the software (PP) after its installation and to ensure the authorization of the user, by implementing the means (MA) and by asking the user to introduce or remove the means (MB) and (MC) 5 according to precise sequences and by asking the user to respond to requests for input of codes, and or identifiers, to validate his responses so that the protocols continue. The software (ML) and (AL) include protocols for comparing the stored information and the information entered by the user in order to validate the authorization of the user.

Le non respect des protocoles selon les moyens logiciels (ML) ou (AL) et ou la détection d'incohérences lors des comparaisons entres les numéros, et ou les codes 15 d'identification, en liaison avec le code d'identification du logiciel entraîne l'interruption de l'opération lancée par l'utilisateur telle que l'installation, ou le lancement, ou la désinstallation.  Non-compliance with the protocols according to the software means (ML) or (AL) and or the detection of inconsistencies during comparisons between the numbers, and or the identification codes, in conjunction with the software identification code leads to the interruption of the operation initiated by the user such as installation, or launching, or uninstalling.

Selon une autre caractéristique du procédé selon 20 l'invention, le moyen logiciel (AL) permet de façon simple d'afficher sur un écran d'affichage dont dispose l'appareil dans lequel le moyen (MA) est installé, les informations confidentielles de l'utilisateur autorisé mémorisées dans ou sur le moyen (MB).  According to another characteristic of the method according to the invention, the software means (AL) makes it possible in a simple way to display on a display screen available to the device in which the means (MA) is installed, the confidential information of the authorized user stored in or on the medium (MB).

Selon une autre caractéristique du procédé selon l'invention, le moyen logiciel (AL) permet de désinstaller le logiciel (PP) et autorise seulement pendant cette désinstallation l'effacement des informations d'identification et d'autorisation mémorisées sur et ou dans le moyen (MB) selon 30 un protocole inverse à celui de l'installation.  According to another characteristic of the method according to the invention, the software means (AL) makes it possible to uninstall the software (PP) and authorizes only during this uninstalling the erasure of the identification and authorization information stored on and or in the means (MB) according to a protocol reverse to that of the installation.

Selon une autre caractéristique du procédé selon l'invention, le moyen (MA) comporte une mémoire gérée par les logiciels (ML) et (AL).  According to another characteristic of the method according to the invention, the means (MA) comprises a memory managed by the software (ML) and (AL).

Selon une autre caractéristique du procédé selon 35 l'invention, le moyen (MA) peut être constitué de 2 moyens matériels séparés: l'un de lecture et d'écriture sur et ou dans le moyen de mémorisation amovible(MB), l'autre de lecture au moins, et d'écriture éventuellement sur et dans un moyen amovible (MC) contenant des informations numérisées appartenant et personnel à l'utilisateur et permettant une identification.  According to another characteristic of the method according to the invention, the means (MA) can consist of 2 separate hardware means: one for reading and writing on and or in the removable storage means (MB), the another of reading at least, and possibly writing on and in a removable means (MC) containing digital information belonging and personal to the user and allowing identification.

Selon une autre caractéristique du procédé selon l'invention, le moyen (MA) peut être constitué d'un moyen matériel unique réunissant la capacité de lecture et d'écriture sur et ou dans le moyen (MB) et la capacité de lecture au moins et d'écriture éventuellement sur et ou dans le moyen (MC).  According to another characteristic of the method according to the invention, the means (MA) can consist of a single material means combining the reading and writing capacity on and or in the means (MB) and the reading capacity at least and possibly writing on and or in the means (MC).

Selon une autre caractéristique du procédé selon l'invention, le moyen (MB)a la capacité de mémoriser des informations numériques et de les garder en mémoire en absence de toute énergie électrique.  According to another characteristic of the method according to the invention, the means (MB) has the capacity to memorize digital information and to keep it in memory in the absence of any electrical energy.

Selon une autre caractéristique du procédé selon 15 l'invention, le moyen (MB)peut comporter des moyens électronique de type semi-conducteur consistant en une carte à puce et ou des moyens magnétiques de mémorisation.  According to another characteristic of the method according to the invention, the means (MB) can comprise electronic means of the semiconductor type consisting of a chip card and or magnetic storage means.

Selon une autre caractéristique du procédé selon l'invention, le moyen (MC)est caractérisé par le fait qu'il 20 comporte des informations numériques confidentielles liées au propriétaire ou au porteur du moyen (MC)et qu'il n'aura pas envie de diffuser.  According to another characteristic of the method according to the invention, the means (MC) is characterized in that it comprises confidential digital information linked to the owner or the bearer of the means (MC) and that he will not want to broadcast.

Selon une autre caractéristique du procédé selon l'invention, le moyen (MC)Comporte des moyens électroniques de 25 type semi-conducteur consistant en une carte à puce ou des moyens magnétiques de type carte magnétique dans les quels sont mémorisées des codes, des identifiants et ou des mots de passes personnel à l'utilisateur.  According to another characteristic of the method according to the invention, the means (MC) comprises electronic means of the semiconductor type consisting of a smart card or magnetic means of the magnetic card type in which codes, identifiers are stored. and or personal passwords to the user.

A titre d'exemple, l'utilisateur acquiert un logiciel 30 (PP) diffusé sur un support physique constitué d'un CDROM par exemple.Le logiciel (PP) comporte un numéro d'identification unique (IPP). Celui ci est accompagné d'un moyen (MB) dans lequel:soit aura été enregistré au préalable un numéro identifiant (IMB) lié à (IPP) non modifiable soit sera 35 enregistré un numéro identifiant (IMB) lié à (IPP) lors de l'installation du logiciel (PP) selon le protocole (ML). Le numéro identifiant une fois enregistré ne pourra plus être modifié.  For example, the user acquires software 30 (PP) distributed on a physical medium consisting of a CD-ROM for example. The software (PP) includes a unique identification number (IPP). This is accompanied by a means (MB) in which: either an identifier number (IMB) linked to (IPP) cannot be modified beforehand, or an identifier number (IMB) linked to (IPP) will be registered when installing the software (PP) according to the protocol (ML). The identifying number once saved cannot be changed.

Après avoir lancé l'installation du logiciel selon un processus standard, l'application (ML) selon l'invention demande 5 à l'utilisateur d'introduire le moyen (MB) dans le moyen (MA) , après vérification et validation de cette introduction dans (MA) l'application soit demande à l'utilisateur la saisie du numéro identifiant (IMB) lié à (IPP) et l'enregistre sous forme crypté par exemple dans le moyen (MB) soit l'application (ML) 10 enregistre directement le numéro identifiant (IMB) lié à (IPP) sur le moyen (MB) toujours sous forme cryptée, soit cette étape est passée car le numéro identifiant est déjà enregistré sur le moyen (MB).Cette information enregistrée n'est plus modifiable.  After launching the installation of the software according to a standard process, the application (ML) according to the invention asks the user to introduce the means (MB) into the means (MA), after verification and validation of this introduction into (MA) the application either requests the user to enter the identifying number (IMB) linked to (IPP) and saves it in encrypted form for example in the means (MB) or the application (ML) 10 directly stores the identifying number (IMB) linked to (IPP) on the medium (MB) always in encrypted form, or this step is passed because the identifying number is already registered on the medium (MB). editable.

Après validation de cette première partie, l'application 15 (ML) demande à l'utilisateur de saisir son numéro de carte bancaire (IC) par exemple, ce numéro est mémorisé en local et temporairement dans une mémoire du moyen (MA)et dans le moyen (MB) sous forme cryptée, puis l'application demande de retirer le moyen (MB) du moyen (MA) et d'introduire le moyen (MC) carte 20 bancaire par exemple dans le moyen (MA) Après vérification et validation de l'introduction de (MC) dans (MA), l'application (ML) lit le numéro de carte bancaire (IC) et le compare à l'information mémorisée dans le moyen (MA), si la réponse est correcte, l'application (ML) 25 demande à l'utilisateur de saisir son code personnel (CP) lié à sa carte bancaire par exemple, puis après validation de la saisie, l'application (ML) contrôle le code lié à la carte (MC) . Si le code est correct, celui ci est enregistré temporairement et localement dans la mémoire du moyen (MA) selon 30 le protocole de l'application (ML), puis l'application (ML) demande à l'utilisateur de retirer le moyen (MC) du moyen (MA) et d'y réintroduire le moyen (MB).  After validation of this first part, the application 15 (ML) asks the user to enter his bank card number (IC) for example, this number is stored locally and temporarily in a memory of the means (MA) and in the means (MB) in encrypted form, then the application requests to remove the means (MB) from the means (MA) and to introduce the means (MC) bank card for example in the means (MA) After verification and validation of the introduction of (MC) in (MA), the application (ML) reads the bank card number (IC) and compares it with the information stored in the means (MA), if the answer is correct, the 'application (ML) 25 asks the user to enter his personal code (CP) linked to his bank card for example, then after validation of the entry, the application (ML) checks the code linked to the card (MC) . If the code is correct, it is temporarily and locally saved in the memory of the medium (MA) according to the application protocol (ML), then the application (ML) asks the user to remove the medium ( MC) of the medium (MA) and reintroducing the medium (MB) there.

Après vérification et validation de l'introduction de (MB) dans (MA) l'application (ML) demande confirmation du numéro 35 de code personnel (CP) de l'utilisateur correspondant à sa carte bancaire par exemple. Si la réponse est correcte par 6 2851669 comparaison avec l'information mémorisée dans la mémoire de (MA) , le code (CP) ainsi qu'un code de validation (CV) sont enregistrés sous forme cryptée dans le moyen (MB), puis l'application efface les codes enregistrés temporairement et 5 localement dans la mémoire du moyen (MA), puis la poursuite de l'installation effective du logiciel (PP) est lancée jusqu' à sa bonne fin.  After verification and validation of the introduction of (MB) in (MA) the application (ML) requests confirmation of the user's personal code number (CP) number 35 corresponding to his bank card for example. If the answer is correct by 6 2851669 comparison with the information stored in the memory of (MA), the code (CP) and a validation code (CV) are recorded in encrypted form in the medium (MB), then the application erases the codes stored temporarily and 5 locally in the memory of the medium (MA), then the continuation of the actual installation of the software (PP) is launched until its successful completion.

Après installation lorsque l'utilisateur lance le logiciel (PP) pour l'utiliser, selon l'invention, le logiciel 10 (PP) active une application de lancement (AL) qui demande à l'utilisateur d'introduire le moyen (MB) dans le moyen (MA) puis après vérification et validation de l'introduction de (MB) dans (MA), l'application (AL) compare les informations enregistrées dans le moyen (MB) tel que le numéro identifiant (IMB) avec le 15 numéro (IPP) du logiciel et vérifie la présence du code de validation (CV) et si la réponse est correcte, l'application (AL) peut demander ou non selon l'option choisie à l'utilisateur de saisir son numéro de code personnel (CP) qui est dans ce cas comparé au numéro enregistré dans le moyen (MB) lors de 20 l'installation. Si le numéro saisi est correct, dans le cas ou il est demandé, le logiciel (PP) est lancé.  After installation when the user launches the software (PP) to use it, according to the invention, the software 10 (PP) activates a launch application (AL) which requests the user to introduce the means (MB) in the medium (MA) then after verification and validation of the introduction of (MB) in (MA), the application (AL) compares the information recorded in the medium (MB) such as the identifying number (IMB) with the 15 software number (IPP) and verifies the presence of the validation code (CV) and if the answer is correct, the application (AL) can ask or not according to the option chosen the user to enter his code number personnel (CP) which is in this case compared to the number recorded in the medium (MB) during installation. If the number entered is correct, if requested, the software (PP) is launched.

Lors du lancement de logiciel (PP),l'application (AL) autorise la visualisation du numéro (IC) ainsi que le code confidentiel (CP) de la carte bancaire par exemple, afin de 25 limiter les risques de prêt du moyen (MB) à d'autres personnes non autorisées.  When launching software (PP), the application (AL) authorizes the display of the number (IC) as well as the confidential code (CP) of the bank card for example, in order to limit the risks of lending the medium (MB ) to other unauthorized persons.

Dans tous les cas et au minimum le logiciel (PP) a besoin de l'introduction du moyen (MB) correctement personnalisé dans le moyen (MA), sinon le lancement du logiciel (PP) est annulé.  In all cases and at least the software (PP) needs the introduction of the medium (MB) correctly personalized in the medium (MA), otherwise the launch of the software (PP) is canceled.

l'application (AL) comporte un protocole de désinstallation du logiciel (PP) par exemple, qui permet d'effacer les numéros (IC) et le code (CP) correspondant au moyen (MC), la carte bancaire par exemple enregistrés dans le moyen (MB) après introduction de celui ci dans le moyen (MA).Cet 35 effacement est effectivement réalisé après vérification par le protocole de désinstallation que le logiciel (PP) a effectivement été désinstallé. Cela permet de céder le logiciel (PP) et les droits liés à un autre utilisateur.  the application (AL) comprises a software uninstall protocol (PP) for example, which makes it possible to erase the numbers (IC) and the code (CP) corresponding to the means (MC), the bank card for example recorded in the medium (MB) after introduction of the latter into the medium (MA). This deletion is effectively carried out after verification by the uninstall protocol that the software (PP) has actually been uninstalled. This allows you to transfer the software (PP) and the rights linked to another user.

Claims (9)

REVENDICATIONS 1) Procédé limitant l'utilisation de logiciels ou de fichiers numériques à et ou aux seules personnes autorisées caractérisé en ce qu'il comporte des moyens logiciels d'identifications par demandes de saisies d'informations et ou 5 de mots de passe et ou de codes caractérisés en ce que ces informations et ou mots de passe et ou codes sont véritablement confidentiels pour l'utilisateur autorisé afin qu'il soit peu enclins à les communiquer à d'autres personnes non autorisées tels que numéro et code personnel de carte bancaire par exemple, 10 caractérisé en ce qu'il comporte un moyens de lectures et d'écritures d'informations numérisées sur et ou dans un support amovible compatible, caractérisé en ce qu'il utilise un support amovible d'identification compatible, diffusé avec le droit d'utilisation ou de la licence, pouvant être lu et pouvant 15 mémoriser des informations numérisées. Caractérisé en ce qu'il comporte un moyen de lecture d'informations personnelles et confidentielles telles que cartes bancaires par exemple, caractérisé en ce que l'installation, l'utilisation et la désinstallation sont respectivement interrompues et non menées à 20 bien si les protocoles d'identification ne sont pas respectés et ou si les informations d'identification ne sont pas correctes  1) A method limiting the use of software or digital files to and or only to authorized persons, characterized in that it includes software means of identification by requests for input of information and or 5 of passwords and or codes characterized in that this information and or passwords and or codes are truly confidential for the authorized user so that he is reluctant to communicate them to other unauthorized persons such as number and personal bank card code by example, characterized in that it includes means for reading and writing digital information on and or in a compatible removable medium, characterized in that it uses a removable compatible identification medium, distributed with the right of use or of the license, which can be read and which can store digitized information. Characterized in that it includes a means of reading personal and confidential information such as bank cards for example, characterized in that the installation, use and uninstallation are respectively interrupted and not carried out if the protocols are not respected and / or if the credentials are not correct 2) Procédé selon la revendication précédente caractérisé en ce que le moyen de lecture et d'écriture d'informations numérisées et le moyen de lecture d'informations personnelles 25 peuvent être réunis dans un même moyen.2) Method according to the preceding claim characterized in that the means for reading and writing digitized information and the means for reading personal information can be combined in the same means. 3) Procédé selon les revendications précédentes caractérisé en ce que le protocole, inclus dans les moyens logiciels, valide la nature confidentielle des informations demandées, en lisant des informations mémorisées confidentielles 30 dans et sur, un support amovible personnel tel qu'une carte bancaire par exemple.  3) Method according to the preceding claims characterized in that the protocol, included in the software means, validates the confidential nature of the information requested, by reading confidential memorized information 30 in and on, a removable personal support such as a bank card by example. 4) Procédé selon les revendications précédentes caractérisé en ce que le protocole, inclus dans les moyens logiciels, compare les saisies d'identifications confidentielles demandées à l'utilisateur, aux informations mémorisées et lues sur ou dans un support amovible personnel tel qu'une carte bancaire par exemple.  4) Method according to the preceding claims characterized in that the protocol, included in the software means, compares the entries of confidential identifications requested from the user, with the information stored and read on or in a removable personal medium such as a card banking for example. 5) Procédé selon les revendications précédentes caractérisé en ce que le protocole, inclus dans les moyens logiciels, écrit toutes les informations d'identifications du logiciel ou du fichier numérique et d'identifications confidentielles de l'utilisateur autorisé sur ou dans un support 10 amovible d'identification fourni avec le droit ou la licence d'utilisation dont l'utilisation est nécessaire pour installer, et ou utiliser, et ou désinstaller le logiciel ou le fichier numérique.  5) Method according to the preceding claims, characterized in that the protocol, included in the software means, writes all the identification information of the software or of the digital file and confidential identifications of the authorized user on or in a removable medium. identification provided with the right or license for use whose use is necessary to install, and or use, and or uninstall the software or digital file. 6) Procédé selon les revendications précédentes 15 caractérisé en ce que un support amovible d'identification fourni avec le droit ou la licence d'utilisation, mémorise toute les informations d'identifications du logiciel ou du fichier multimédia, et d'identification confidentielles de l'utilisateur autorisé afin de les lier ensembles.  6) Method according to the preceding claims 15 characterized in that a removable identification support provided with the right or license for use, stores all the identification information of the software or multimedia file, and confidential identification of the authorized user to link them together. 7) Procédé selon les revendications précédentes caractérisé en ce que l'utilisation du logiciel ou du fichier numérique après installation nécessite l'introduction dans un moyen de lecture et d'écriture, d'un support amovible d'identification, fourni avec le droit ou la licence 25 d'utilisation, ayant préalablement mémorisé toutes les informations d'identifications pendant l'installation, entre autres celles confidentielles.  7) Method according to the preceding claims, characterized in that the use of the software or of the digital file after installation requires the introduction into a reading and writing means, of a removable identification medium, provided with the right or the license 25 for use, having previously stored all the identification information during the installation, including that which is confidential. 8) Procédé selon les revendications précédentes caractérisé en ce que le protocole de lancement du logiciel ou 30 de démarrage de la lecture du fichier numérique après introduction d'un support amovible d'identification, permet l'affichage des informations confidentielles contenues dans celui ci.  8) Method according to the preceding claims, characterized in that the protocol for launching the software or for starting the reading of the digital file after introduction of a removable identification medium, allows the display of confidential information contained therein. 9) Procédé selon les revendications précédentes 35 caractérisé en ce que le protocole de désinstallation du logiciel ou du fichier numérique permet d'effacer les informations confidentielles d'identifications mémorisées dans ou sur le moyen amovible d'identification.  9) Method according to the preceding claims 35 characterized in that the software or digital file uninstall protocol makes it possible to erase confidential identification information stored in or on the removable identification means.
FR0302202A 2003-02-21 2003-02-21 Software or digital information use authorizing process, involves comparing codes and information entries with confidential information and not performing utilization of product if compared information is not correct Withdrawn FR2851669A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0302202A FR2851669A1 (en) 2003-02-21 2003-02-21 Software or digital information use authorizing process, involves comparing codes and information entries with confidential information and not performing utilization of product if compared information is not correct

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0302202A FR2851669A1 (en) 2003-02-21 2003-02-21 Software or digital information use authorizing process, involves comparing codes and information entries with confidential information and not performing utilization of product if compared information is not correct

Publications (1)

Publication Number Publication Date
FR2851669A1 true FR2851669A1 (en) 2004-08-27

Family

ID=32799520

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0302202A Withdrawn FR2851669A1 (en) 2003-02-21 2003-02-21 Software or digital information use authorizing process, involves comparing codes and information entries with confidential information and not performing utilization of product if compared information is not correct

Country Status (1)

Country Link
FR (1) FR2851669A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009008991A1 (en) * 2009-02-14 2010-08-19 Austria Card Gmbh Chip card for managing data in high-security environment, has auto-run function execution unit automatically informing computing unit of user about auto-run function by chip card-reader after initial operation of chip card

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0653695A2 (en) * 1993-11-15 1995-05-17 AT&T Corp. Software pay per use system
US5586186A (en) * 1994-07-15 1996-12-17 Microsoft Corporation Method and system for controlling unauthorized access to information distributed to users
WO2002001329A2 (en) * 2000-06-27 2002-01-03 Microsoft Corporation Method and system for limiting the use of user-specific software features

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0653695A2 (en) * 1993-11-15 1995-05-17 AT&T Corp. Software pay per use system
US5586186A (en) * 1994-07-15 1996-12-17 Microsoft Corporation Method and system for controlling unauthorized access to information distributed to users
WO2002001329A2 (en) * 2000-06-27 2002-01-03 Microsoft Corporation Method and system for limiting the use of user-specific software features

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009008991A1 (en) * 2009-02-14 2010-08-19 Austria Card Gmbh Chip card for managing data in high-security environment, has auto-run function execution unit automatically informing computing unit of user about auto-run function by chip card-reader after initial operation of chip card

Similar Documents

Publication Publication Date Title
JP5973038B2 (en) Data storage and access system
JP4101384B2 (en) Digital content sales method, apparatus for implementing the same, and medium on which processing program is recorded
US10217181B2 (en) Digital watermarking systems and methods
US20030028489A1 (en) Method and apparatus for legitimate sharing of electronic content
EP1096443A1 (en) Copyright management device, electronic-production sales device, electronic-book display device, key information management device, and electronic-production distribution management system in which these devices are connected via communication lines
US20080098384A1 (en) Information processing apparatus and method, and data communication system and method
US7418406B2 (en) Music distribution apparatus and method
CN101036099A (en) Centralized management of digital rights licensing
JP2002100116A (en) Data recording and reproducing method and device, data recording and reproducing method, data reproducing device and reproducing method and recording medium
JP2002373029A (en) Method for preventing illegal copy of software by using ic tag
US8292179B2 (en) Systems and methods for acquiring media assets
JP2003509756A (en) Portable terminal suitable for electronic publication system
JP4302079B2 (en) Digital content sales method and apparatus for implementing the same
JP2005353196A (en) License management system and license management method
FR2851669A1 (en) Software or digital information use authorizing process, involves comparing codes and information entries with confidential information and not performing utilization of product if compared information is not correct
JP2003280994A (en) Contents data processing system, electronic device, and server device
EP4224349A1 (en) Information display device, information display method, and recording medium
KR20040031827A (en) Sysytem for authenticating a packaged digital contents and method thereof
JP2007304677A (en) Printed matter addition service system, its control method, and program
JP2005293347A (en) Program, method and device of user authentication
US20050244002A1 (en) Device for preventing unauthorized use of literary work recording medium
Watkins Copearms and Erms: Co‐operation in rights management in the electronic environment
JPH05225069A (en) Information reading regulation method
JP2007133490A (en) Distribution system
JP2001344438A (en) Method and system for data distribution

Legal Events

Date Code Title Description
ST Notification of lapse