FR3006082A1 - Procede de mise en œuvre d'un droit sur un contenu - Google Patents
Procede de mise en œuvre d'un droit sur un contenu Download PDFInfo
- Publication number
- FR3006082A1 FR3006082A1 FR1354552A FR1354552A FR3006082A1 FR 3006082 A1 FR3006082 A1 FR 3006082A1 FR 1354552 A FR1354552 A FR 1354552A FR 1354552 A FR1354552 A FR 1354552A FR 3006082 A1 FR3006082 A1 FR 3006082A1
- Authority
- FR
- France
- Prior art keywords
- content
- key
- execution environment
- secure element
- implementing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004883 computer application Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000007717 exclusion Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/222—Secondary servers, e.g. proxy server, cable television Head-end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/41407—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
- H04N21/4433—Implementing client middleware, e.g. Multimedia Home Platform [MHP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
- H04N21/4435—Memory management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (14)
- REVENDICATIONS1. Procédé de mise en oeuvre d'un droit sur un contenu, comprenant - une étape de réception (S107) dans un environnement d'exécution (100 ; 300) et en provenance d'un élément sécurisé (200) d'une première clé (K) pour mettre en oeuvre un droit sur un contenu crypté (C), - une étape de décryptage dudit contenu dans ledit environnement d'exécution à l'aide de la première clé (K), et - une étape de mise en oeuvre (S111) du droit sur le contenu (C) dans ledit environnement d'exécution (100 ; 300), caractérisé en ce que le procédé comprend de plus - une étape de réception (S114) d'une deuxième clé (K') dans ledit environnement d'exécution (100 ; 300), en provenance de l'élément sécurisé (200), - et une étape de cryptage (S115) dudit contenu (C), dans ledit environnement d'exécution (100 ; 300), à l'aide de la deuxième clé (K').
- 2. Procédé de mise en oeuvre d'un droit sur un contenu selon la revendication 1, les clés (K, K') étant soit des clés de cryptographie symétrique soit des clés de cryptographie asymétrique.
- 3. Procédé de mise en oeuvre d'un droit sur un contenu selon la revendication 1 ou la revendication 2, le contenu (C) étant enregistré dans une mémoire sécurisée (120) de l'environnement d'exécution (100).
- 4. Procédé de mise en oeuvre d'un droit sur un contenu selon la revendication 1 ou la revendication 2, le contenu (C) étant enregistré dans une mémoire (410) d'un serveur distant accessible à travers un réseau de télécommunications (500).
- 5. Procédé de mise en oeuvre d'un droit sur un contenu selon l'une des revendications 1 à 4, un identificateur (Tok1, Tok2, Tok3, Tok4) pour identifierle contenu (C) étant enregistré dans une zone non partagée de mémoire non volatile sécurisée (110a) de l'environnement d'exécution.
- 6. Procédé de mise en oeuvre d'un droit sur un contenu selon l'une des revendications 1 à 5, comprenant de plus une étape de réception (S107, S114) dans l'environnement d'exécution (100 ; 300) et en provenance de l'élément sécurisé (200) d'une adresse de mémoire (A) dans laquelle le contenu crypté (C) est enregistré.
- 7. Procédé de mise en oeuvre d'un droit sur un contenu selon l'une des revendications 1 à 6, dans lequel l'étape de réception (S107) est précédée d'une étape de requête (S103), comprenant un identifiant d'un requérant (TA1, TA2, TA3), et/ou un identificateur (Tok1, Tok2, Tok3, Tok4) pour le contenu (C).
- 8. Application informatique de confiance comprenant des instructions, qui quand elles sont exécutées sur un processeur, provoquent la mise en oeuvre d'un procédé selon l'une des revendications 1 à 7.
- 9. Elément sécurisé (200) pour contrôler un contenu, comprenant des moyens de stockage (210) d'une clé de cryptographie courante (K) associée à un contenu (C) crypté, caractérisé en ce qu'il comprend de plus des moyens (220, T) de vérification d'un droit d'un requérant portant sur ledit contenu (C) et de transmission de ladite clé de cryptographie courante (K) audit requérant si ledit droit est vérifié, des moyens (230) de choix et de transmission au requérant d'une nouvelle clé de cryptographie (K') pour crypter ledit contenu (C) une fois le droit mis en oeuvre par le requérant.
- 10.Elément sécurisé selon la revendication 9, comprenant de plus des moyens (230) pour choisir une nouvelle zone de mémoire (120, 121, 122 ; 510, 610) dans une mémoire de stockage de contenu d'un environnement d'exécution (100), pour stocker le contenu (C) une fois le droit mis en oeuvre par le requérant.
- 11. Elément sécurisé selon la revendication 9 ou la revendication 10, dans lequel une taille d'une zone de mémoire (120, 121, 122 ; 510, 610) dans laquelle le contenu est stocké est modifiée une fois le droit mis en oeuvre.
- 12. Elérnent sécurisé selon l'une des revendications 9 à 11, dans lequel au moins l'une de la clé courante (K) et de la nouvelle clé (K') est une clé de cryptographie symétrique ou une clé de cryptographie asymétrique.
- 13.Elément sécurisé selon l'une des revendications 9 à 12, dans lequel les moyens (220, T) de vérification d'un droit d'un requérant portant sur ledit contenu (C) et de transmission de ladite clé comprennent une table à double entrée (T).
- 14. Dispositif électronique (20) comprenant un élément sécurisé (200) selon l'une des revendications 9 à 13 et un environnement d'exécution (100, 300) dans lequel une application requérante (110, 111, 310) peut être mise en oeuvre et le contenu (C) peut être stocké.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1354552A FR3006082B1 (fr) | 2013-05-21 | 2013-05-21 | Procede de mise en œuvre d'un droit sur un contenu |
US14/283,364 US9769654B2 (en) | 2013-05-21 | 2014-05-21 | Method of implementing a right over a content |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1354552A FR3006082B1 (fr) | 2013-05-21 | 2013-05-21 | Procede de mise en œuvre d'un droit sur un contenu |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3006082A1 true FR3006082A1 (fr) | 2014-11-28 |
FR3006082B1 FR3006082B1 (fr) | 2017-01-27 |
Family
ID=49054733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1354552A Active FR3006082B1 (fr) | 2013-05-21 | 2013-05-21 | Procede de mise en œuvre d'un droit sur un contenu |
Country Status (2)
Country | Link |
---|---|
US (1) | US9769654B2 (fr) |
FR (1) | FR3006082B1 (fr) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10230762B2 (en) * | 2012-08-31 | 2019-03-12 | Jpmorgan Chase Bank, N.A. | System and method for sharing information in a private ecosystem |
US10044695B1 (en) | 2014-09-02 | 2018-08-07 | Amazon Technologies, Inc. | Application instances authenticated by secure measurements |
US9442752B1 (en) * | 2014-09-03 | 2016-09-13 | Amazon Technologies, Inc. | Virtual secure execution environments |
US10079681B1 (en) | 2014-09-03 | 2018-09-18 | Amazon Technologies, Inc. | Securing service layer on third party hardware |
US9577829B1 (en) | 2014-09-03 | 2017-02-21 | Amazon Technologies, Inc. | Multi-party computation services |
US9246690B1 (en) | 2014-09-03 | 2016-01-26 | Amazon Technologies, Inc. | Secure execution environment services |
US9584517B1 (en) * | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
US9754116B1 (en) | 2014-09-03 | 2017-09-05 | Amazon Technologies, Inc. | Web services in secure execution environments |
US9491111B1 (en) | 2014-09-03 | 2016-11-08 | Amazon Technologies, Inc. | Securing service control on third party hardware |
US10061915B1 (en) | 2014-09-03 | 2018-08-28 | Amazon Technologies, Inc. | Posture assessment in a secure execution environment |
FR3035252B1 (fr) * | 2015-04-14 | 2017-04-28 | Stmicroelectronics Rousset | Procede de gestion de la communication d'informations entre un controleur nfc et un element securise au sein d'un appareil, et appareil et controleur nfc correspondants |
US10484354B2 (en) * | 2017-02-15 | 2019-11-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Data owner restricted secure key distribution |
US11989774B1 (en) | 2017-11-20 | 2024-05-21 | Wells Fargo Bank, N.A. | Systems and methods for providing digital trusted data |
US11743039B2 (en) * | 2021-04-20 | 2023-08-29 | Coinbase Il Rd Ltd. | System and method for data encryption using key derivation |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1176827A2 (fr) * | 2000-07-21 | 2002-01-30 | Hughes Electronics Corporation | Stockage superchiffré et récupération des programmes audiovisuels avec des clés générées d'une carte à puce |
US20060109982A1 (en) * | 2004-11-24 | 2006-05-25 | Jean-Michel Puiatti | Unit for managing audio/video data and access control method for said data |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
US7657033B2 (en) * | 2004-12-10 | 2010-02-02 | Fiske Software Llc | Cryptography related to keys |
US8634549B2 (en) * | 2008-05-07 | 2014-01-21 | Red Hat, Inc. | Ciphertext key chaining |
IL216162A0 (en) * | 2011-11-06 | 2012-02-29 | Nds Ltd | Electronic content distribution based on secret sharing |
-
2013
- 2013-05-21 FR FR1354552A patent/FR3006082B1/fr active Active
-
2014
- 2014-05-21 US US14/283,364 patent/US9769654B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1176827A2 (fr) * | 2000-07-21 | 2002-01-30 | Hughes Electronics Corporation | Stockage superchiffré et récupération des programmes audiovisuels avec des clés générées d'une carte à puce |
US20060109982A1 (en) * | 2004-11-24 | 2006-05-25 | Jean-Michel Puiatti | Unit for managing audio/video data and access control method for said data |
Also Published As
Publication number | Publication date |
---|---|
FR3006082B1 (fr) | 2017-01-27 |
US9769654B2 (en) | 2017-09-19 |
US20140351583A1 (en) | 2014-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR3006082A1 (fr) | Procede de mise en œuvre d'un droit sur un contenu | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
KR20160024185A (ko) | SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법 | |
FR2930390A1 (fr) | Procede de diffusion securisee de donnees numeriques vers un tiers autorise. | |
CN104579689A (zh) | 一种软密钥系统及实现方法 | |
EP1086411B1 (fr) | Procede de controle de l'execution d'un produit logiciel | |
WO2009130088A1 (fr) | Terminal d'authentification forte d'un utilisateur | |
CN111680013A (zh) | 基于区块链的数据共享方法、电子设备和装置 | |
CA2888662A1 (fr) | Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees | |
EP1949590A1 (fr) | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs | |
WO2016207715A1 (fr) | Gestion securisee de jetons électroniques dans un telephone mobile. | |
EP3832948A1 (fr) | Renouvellement de clés à usage unique | |
KR20160040399A (ko) | 개인정보 관리 시스템 및 개인정보 관리 방법 | |
JP2007129413A (ja) | 情報処理システム及びコンピュータプログラム | |
WO2007085726A1 (fr) | Certification avec autorite de certification distribuee | |
EP3095223B1 (fr) | Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
EP2285042A1 (fr) | Module logiciel de sécurisation utilisant le chiffrement du haché d'un mot de passe concaténé avec une graine | |
EP3667530A1 (fr) | Accès sécurise à des données chiffrées d'un terminal utilisateur | |
EP2471237B1 (fr) | Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé | |
JP2019071552A (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
Awojobi et al. | Data Security and Privacy | |
FR2908194A1 (fr) | Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable | |
EP2254275A1 (fr) | Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
CA | Change of address |
Effective date: 20230220 |
|
CD | Change of name or company name |
Owner name: IDEMIA FRANCE, FR Effective date: 20230220 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |