EP1299837A1 - Procede de distribution commerciale en ligne de biens numeriques par l'intermediaire d'un reseau de communication et dispositif electronique d'achat de biens numeriques distribues par ce procede - Google Patents

Procede de distribution commerciale en ligne de biens numeriques par l'intermediaire d'un reseau de communication et dispositif electronique d'achat de biens numeriques distribues par ce procede

Info

Publication number
EP1299837A1
EP1299837A1 EP01949525A EP01949525A EP1299837A1 EP 1299837 A1 EP1299837 A1 EP 1299837A1 EP 01949525 A EP01949525 A EP 01949525A EP 01949525 A EP01949525 A EP 01949525A EP 1299837 A1 EP1299837 A1 EP 1299837A1
Authority
EP
European Patent Office
Prior art keywords
data
electronic
terminal
file
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01949525A
Other languages
German (de)
English (en)
Inventor
Radoslaw Galka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP1299837A1 publication Critical patent/EP1299837A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Definitions

  • the present invention relates to a method of commercial distribution of digital goods via T via a communication network; as well as an electronic device for purchasing digital goods via a communication network and a ready-to-install online purchasing system.
  • the digital goods concerned by the invention are executable digital data sets intended to be used and to be supplied in a form usable according to predefined methods of use.
  • Open communication or data transport networks like the Internet, offer great potential for trade.
  • Electronic commerce the term for online business transactions over the Internet, is expected to experience very strong growth due to the growth in the number of Internet users and the many benefits it present: possibility of buying and selling anywhere in the world, speed which favors the reduction of stocks.
  • electronic commerce appears to be very advantageous for the trade in transportable goods in digital form, audio and / or video recording, film discs, software, texts, images, etc. since it considerably reduces distribution costs compared to conventional circuits.
  • the security of exchanges on such an open network that is to say on which the exchanges between two interlocutors can be read by a third party, is more complex to ensure.
  • SSL Secure Socket Layer.
  • SSL is an information communication protocol which makes it possible to ensure the authentication of interlocutors, the confidentiality of communications, and the integrity of the data exchanged on the Internet.
  • This protocol uses a recognized cryptographic means: the RSA public key algorithm.
  • An RSA key is a couple made up of a public key and a private key, which is the result of operation between prime numbers. Any message encoded with a couple's public key can only be read with the couple's private key.
  • the SSL protocol performs RSA key management and server authentication.
  • the purchasing software L executed on the computer terminal T by the client C, requests the server S to provide him with his public key 30.
  • the terminal T receives the public key 30 from the server S, then encodes the public key 31 generated by the software L with the public key 30 from the server S, and returns the product of this operation to the server S, the encoded key 131. Only the server S has the private key 32 corresponding to the public key 30.
  • the server S decodes the key 131 to obtain the public key 31 of the software L.
  • the server S encodes its messages for the purchasing software L with the public key 31, so that only the software L can decode these messages, using the private key 33 corresponding to the public key 31.
  • a third party having observed the exchange cannot decode the key 131, and therefore cannot pass for the server S with the software L.
  • the server S can authenticate the software L of the client C.
  • the two interlocutors can communicate confidentially.
  • the software L invites him to enter payment parameters 34 on a keyboard 35.
  • the payment parameters generally include the name and address of customer C , the number of a payment card, its type (for example, VISA ® , American Express ® ) and its expiration date.
  • the software L encrypts this data and transmits the encrypted payment parameters 134 to the server S.
  • the supplier F checks the payment parameters 34 and confirms the order by a message to the client C, said message may include an invoice.
  • Good B can then be delivered by postal parcel, for example.
  • the user can make purchases on Internet merchant sites through the information bank without passing information such as a bank card number over the Internet.
  • This system also provides for storing an access ticket on the smart card, for example an entrance to the opera house.
  • this system has drawbacks in that it makes the user entirely dependent on the information bank, which centralizes all his personal data and always acts as an intermediary for transactions carried out by the user with third parties.
  • this system deprives the user of desirable control over his own affairs.
  • the centralization of personal data is a risk factor for the user.
  • the information bank must be remunerated for its intermediary services.
  • the online commercial distribution of digital goods through a communications network is a special form of online business transaction.
  • Document WO 99/49615 A1 describes a method for the online commercial distribution of digital goods via a communication network, said method comprising the steps consisting in: (a) releasably communicating with a first terminal computer, said purchase terminal, an electronic payment means intended to be worn by a customer, credit data identifying a credit of said customer being stored in a memory of said electronic payment means, (b) following a order given by said customer to the purchase terminal to order a digital good of his choice, send said credit data from the purchase terminal to a second computer terminal, said server, of a supplier, said credit data being encrypted, said server and said purchase terminal being able to communicate via said communication network,
  • the data file for example a scanned document is stored in an encrypted manner on a storage cartridge for which, on the one hand, the purchase terminal, and on the other hand, the customer's personal computer.
  • a single reader or a limited set of readers, whose serial numbers have been entered in the cartridge allows the use of the memorized digital asset
  • the means of payment is a conventional bank card, magnetic strip or other, and the customer must also have a personal identification card separate from the bank card to be able to use the purchase terminal. This method and this system therefore have a certain heaviness of use.
  • the need to have both a payment card, an identification card and a storage cartridge to make a purchase makes the latter tedious and increases the risk that a desired purchase may not be made because of forgetting to one of these three elements.
  • the purchased good has no flexibility of use because the use is not made from the purchase terminal and the reader adapted to the cartridge must be brought with the cartridge to any place of use.
  • the object of the present invention is to propose a method for the commercial distribution of digital goods by a network by solving at least some of the aforementioned drawbacks.
  • the method according to the invention brings five major advantages to customers: automation and security of the payment process by the use of a smart card and an appropriate reader; opening any valid payment card; personalization of the range of products sold online and personalization of advertising messages through dynamic management of customer preferences stored in the smart card; direct delivery of digital goods such as software, audio and / or video recordings purchased, by downloading, to the customer's terminal, encrypted or unencrypted electronic files containing these products in a form usable only through the card smart.
  • the invention provides a method of the above type, characterized in that the said digital asset comprises a separate file of usage rights data defining methods of use of the digital asset chosen by the customer and one or several other data file (s), said usage rights data being sent encrypted according to an encryption code for which a secret decryption key is stored in the memory of said electronic payment means, said method comprising the steps consists in :
  • the electronic means of payment is a smart card capable of executing cryptographic algorithms and the purchase terminal is a microcomputer equipped with a smart card reader.
  • a smart card is provided with a memory, for example with a capacity of 32 kilobytes or more.
  • the server is for example the server of a site or of an electronic commerce portal on the Web.
  • This process thus enables purchases to be made directly from suppliers without going through any intermediary institution. It offers security against piracy insofar as the means of payment used to make the purchase must be connected to the interface to allow the use of the acquired good. But it also offers flexibility of use since the other file (s) can be transferred or copied, for example via the communication network, to another terminal equipped with an interface adapted to the payment method. It does not require any special precautions against piracy during such a transfer since only the means of payment connected to an interface allows the use of the good from a terminal. It should be noted that a computer terminal equipped with a smart card reader is a relatively common object.
  • said order order produces the sending by the purchasing terminal, to the server, of order data designating said digital good chosen by the customer and the terms of use chosen by the customer, according to which said digital good. is intended to be used, the usage rights data being intended to authorize a use of said digital asset according to said chosen terms of use.
  • the other file (s) include / understand an executable computer program, said use comprising an execution of said computer program, said computer program being designed so that its execution includes operations not subject to authorization consisting in reading the data of rights of use in said electronic means of payment and to authorize or not, according to said data of rights of use, the execution of at least one following operation subject to authorization.
  • the other file (s) includes / comprise at least one non-executable document file, said use comprising operations not subject to authorization consisting in reading the data of rights of use in said electronic payment means and to authorize or not, as a function of said usage rights data, the execution of at least one operation for processing said document file (s) by a corresponding processing means.
  • said computer program executable by said purchase terminal constitutes said processing means, said subsequent operation or operations comprising said processing operation or operations or said document file (s).
  • the method according to the invention comprises a step consisting in: (g) at least partially encrypting said other data file (s) according to said encryption code before storing it (s) on the terminal of purchase, said method comprising a step of decrypting the encrypted part of said one or more other data file (s) by said electronic means of payment when use of the digital asset is ordered.
  • the encrypted part can also be empty.
  • the method according to the invention comprises, before step (a), a step consisting in providing the customer with the electronic means of payment with encryption and decryption keys included and for which keys the supplier has decryption keys. and corresponding encryption.
  • the method according to the invention also comprises a mutual authentication step which comprises, on the one hand, sending by said electronic means of payment, bound for said second computer terminal, via said first computer terminal and said communication network, a random number, on the other hand, returning by said second computer terminal, to said electronic means of payment, via said communication network and said first computer terminal, said random number received, after encryption using an authentication key of said second computer terminal, a condition necessary for the recognition of the authenticity of said second computer terminal by said electronic means of payment being the reception of said random number encrypted by said electronic means of payment and the agreement between said random number sent and said random number encrypted, after decryption of the latter by said electronic means of payment.
  • the terms of use defined by said usage rights data include chronological terms such as a maximum duration of use or a deadline for use, and / or quantitative terms such as a maximum number of uses, and / or qualitative methods such as restriction of use to a subset of said digital asset.
  • the invention also provides an electronic device for buying digital goods online via a communication network, said device comprising:
  • an electronic payment means intended to be carried by a customer and provided with a memory, credit data identifying a credit of said customer being stored in said memory,
  • a purchase computer terminal connected to a computer server of said supplier by said communication network, and provided with a control interface for receiving an order order given by the customer to order a digital good of his choice
  • an electronic interface connected to said purchasing terminal, said electronic interface being capable of removably receiving said electronic means of payment to allow an exchange of data between said purchasing terminal and said electronic means of payment, - software means for piloting to pilot consistent operations (a) send said credit data from said electronic payment means to said server, said credit data being encrypted,
  • the electronic means of payment is a smart card capable of executing cryptographic algorithms and the electronic payment interface is a smart card reader into which said smart card can be inserted.
  • said command interface allows the customer to order the use of said digital asset.
  • said other data file (s) is / are received at least partially encrypted according to said encryption code, said control software means being able to control an operation consisting in making decrypting the encrypted part of said other data file (s) by electronic payment means using said secret decryption key when said use is ordered.
  • the invention also provides a ready-to-install online purchasing system comprising said electronic means of payment, said electronic interface and said software means for controlling the aforementioned electronic device, said electronic means of payment being or not connected to said electronic interface, said electronic interface being or not connected to said purchase terminal and said software means being fixed on a data medium.
  • FIG. 2 is a schematic representation of a step for initializing a smart card forming part of a method according to the invention
  • FIG. 3 is a schematic representation of a first step in purchasing the process of Figure 2;
  • FIG. 4 is a schematic representation of a second purchasing step of the process of Figure 2;
  • FIG. 5 is a diagram representing the progress of a use of the digital asset acquired by the method of FIGS. 2 to 4 in a first embodiment;
  • FIG. 6 is a diagram representing the development of a use of the digital asset in a second embodiment.
  • the electronic device in this embodiment of the invention comprises a chip card P, which for example includes a plastic frame rigid (not shown) in which is mounted an integrated circuit with a memory unit 1, a microprocessor 2, and electrical contacts (not shown) capable of coming into contact with a smart card reader to allow the exchange of data between the smart card P and said reader.
  • the device according to the invention also comprises a smart card reader 3, connected to a computer terminal T for exchanging data with the latter.
  • the smart card reader 3 can be integrated into the terminal T.
  • the smart card reader 3 can be a peripheral external to the terminal T.
  • the device according to the invention also includes software means 4, which comprise instruction codes able to be executed by the terminal T and / or the smart card reader 3 to control the progress of a purchasing process.
  • the software means 4 are installed on the terminal T and / or the smart card reader 3 by any appropriate means, either by means of a physical data medium of CD-ROM type (not shown), or by download.
  • the smart card P, the reader 3 and the software means 4 can be supplied in the form of a system ready to install on a conventional personal computer, such as a PC-compatible microcomputer.
  • the software means 4 are then supplied fixed on a physical data medium. Reader 3 is supplied with a cord to connect it to said personal computer. The process controlled by the software control means 4 will now be described.
  • a client C initializes his smart card P to make it usable in order to carry out online transactions.
  • the smart card P is inserted into the smart card reader 3.
  • An initialization application provided in the software means 4, is executed.
  • the client C is then invited to enter various information concerning him via a command interface 5, for example an alphanumeric keyboard and / or a mouse, of the terminal T.
  • This various information includes for example: personal data 6 identifying customer C (for example, name, address, date of birth), bank or other data 7 identifying a credit for customer C (for example, a bank card number for customer C, the type of said card bank and its expiration date), personal preference data 8, characteristics of the customer's consumption preferences C (address of a preferred electronic commerce site, name of preferred trade brands and / or distributors, etc.)
  • client C is invited to provide a personal identification code 9; then the reader 3 transmits the personal data 6, the bank data 7, the personal preference data 8 and the personal identification code 9 to the smart card P, so that this information is stored in the memory unit 1.
  • the initialization step is then completed.
  • the client C must keep his personal identification code 9 secret, in order to reserve access to the information stored on his smart card.
  • the personal identification code 9 is necessary to view and / or modify said stored information using the initialization application.
  • the personal identification code 9 is of course completely independent of other personal codes belonging to the client C, such as for example the confidential code associated with his bank card.
  • the terminal T During the initialization step, which must be carried out at least before the very first purchase using the chip card P, it is not necessary for the terminal T to be connected to any network.
  • the entry of sensitive data, such as bank data 7 can be carried out in an appropriate place, and not at the place where the purchase is made, which can be in a public place, such as an internet cafe.
  • the electronic device allows the customer C to make online purchases from a supplier F via a communication network R, as shown in FIGS. 3 and 4.
  • the terminal T must be connected to the network R in order to communicate with a computer server S of the supplier F, also connected to the network R.
  • the server S is, for example, the server of an electronic commerce site on the Web.
  • the communications between the server S and the terminal T always pass through the network R.
  • the network R is an open network of the Internet type, that is to say that a third party could intercept the data exchanged between server S and terminal T.
  • the customer C inserts his chip card P into the reader 3.
  • the terminal T is then able to automatically enter into communication with the server S of the electronic commerce site, the address of which appears in the preferences data 8 stored in the smart card P.
  • the client C can choose a different server S by entering its address via the command interface 5.
  • the two computer partners S and T identify each other during an authentication step, carried out according to a standard authentication procedure implemented for cryptographic smart cards. , transparent to client C, such as the aforementioned RSA public key algorithm.
  • the server S has a pair of authentication keys, one public 36, the other private 37.
  • the server S reveals its public authentication key 36 to the terminal T without go through the network R.
  • the terminal T generates a random number 38 and sends it to the server S via the network R.
  • the server S encrypts this random number 38 received using its private authentication key 37 , and returns the result 39 of this encryption operation to the terminal T.
  • the terminal T uses the public authentication key 36 previously revealed to decrypt the result 39 received and compares said decrypted result 40 with the random number 38 sent. If they match, the terminal T is guaranteed to correspond with the server S.
  • An impostor could not have known the private authentication key 37 of the server S and would be unable to correctly encrypt the random number 38.
  • the terminal T is able to send to the server S data encrypted according to a first encryption code, which only the server S is able to decrypt, to the exclusion of any third party which observe the exchanges on the network R between the terminal T and the server S; and the server S is able to send to the terminal T data encrypted according to a second encryption code that only the terminal T provided with the chip card P is capable of decrypting, to the exclusion of any third party.
  • the data encrypted according to the first encryption code has a figure increased by 100 and the data encrypted according to the second encryption code have a reference figure increased by 200.
  • the smart card P includes in the memory unit 1 a said second decryption key 12 necessary for the decryption of said second encryption code, as well as a first encryption key 19 necessary for encryption according to the first encryption code.
  • the terminal T can neither decrypt said second code of encryption, nor encrypt data according to said first encryption code, when the smart card P is removed from the reader 3.
  • the encryption operations according to the first code of the data sent by the terminal T to the server S and decryption of the data sent to the terminal T by the server S encrypted according to the second encryption code are carried out by a cryptographic module 13 in the chip card P.
  • the server S comprises a second cryptographic module 24 for encrypting according to the second code using a second encryption key 23, and for decrypting the first code using a first decryption key 22, said second encryption key 23 and first decryption key 22 being stored in a memory 21 of the server S.
  • the encryption key 19 corresponding to the first code and the decryption key 12 corresponding to the second code are fixed in the smart card P without going through the network R.
  • the supplier F is himself the issuer of the card chip so that it supplies it to client C with the keys 19 and 12 integrated.
  • the second encryption key 23 is a public key generated by the smart card P and the second decryption key 12 is the the private key associated with it; while the first encryption key 19 is a public key generated by the server S and the first decryption key 22 is the private key associated with it.
  • the terminal T sends to the server S the preference data 8 encrypted according to the first encryption code.
  • the server S After receiving the encrypted preference data 108, the server S sends to the terminal T response data 10, encrypted or not, intended to inform and / or influence the client C.
  • the response data 10 includes, for example, information on products in accordance with preference data 8, advertisements and / or commercial offers personalized according to preference data 8.
  • the supplier F can also organize a lottery in which his customers participate who use the method according to the invention to make transactions with him.
  • server S is able to randomly draw the name of a winner from among the clients connected to the server S at a given time and send the winning client a gift offer.
  • the server S is able to memorize the history of the transactions carried out by a given client using the method according to the invention, for example the amount and the nature of the transactions made, and to adapt the offers contained in response data 10 according to the loyalty of said client.
  • the preference data 8 stored in the smart card P are automatically updated as a function of the transactions carried out by the client C using said smart card P.
  • the history of past transactions of the client C can be stored in said memory unit 1 and be included in the preference data 8 communicated to the server S.
  • the next step of the method is an order step.
  • the customer C When the customer C has chosen a good to order from the supplier F, he sends to the terminal T an order order li using the order interface 5. For example, the order order 11 is sent by simply pressing a mouse button.
  • the terminal T requests the entry of the personal identification code 9, to verify that the user of the chip card P is legitimate.
  • the terminal T automatically sends the server S order data 146 and payment data 120 encrypted according to the first encryption code, the payment data 120 comprising all or part of the personal data 6 and of the bank data 7, for effecting the payment of the goods.
  • the control data 146 designate a digital asset 26 to be supplied by the supplier F and available through the server S, that is to say, in the embodiment shown, stored on the server S.
  • the digital asset 26 consists of a set of usable digital data, executable or not.
  • customer C chooses terms of use according to which he can use the good ordered.
  • the price of the digital good ordered depends on the terms of use ordered with it.
  • the order data 146 therefore also designates the terms of use according to which said digital asset is intended to be used.
  • the server S On receipt of the order data 146 and of the encrypted payment data 120, the server S proceeds to decrypt them using the first decryption key 22.
  • the server S is able to communicate automatically with a computer server V, for example a computer server of a banking organization, to verify the validity of the bank data 7 and / or the creditworthiness of the client C.
  • the verification server V sends a confirmation of validity 16, positive or negative depending on whether the bank data 7 are considered valid or not.
  • the server S sends the terminal T a cancellation command 17 to cancel the transaction in progress.
  • the server S also sends a blocking command 18 to block the card chip P.
  • the confirmation of validity 16 received is positive, the order is accepted by the server S. A customer's credit account is debited in this case.
  • the server S sends to the terminal T identification data of the item ordered, encrypted according to the second encryption code.
  • the terminal T redirects the encrypted identification data to the smart card P.
  • the identification data is decrypted by the decryption module 13 of the smart card P and stored in the 'memory unit 1.
  • the identification data uniquely identify the goods ordered and paid for by customer C, so as to be valid as proof of the order placed.
  • Terms of use of the goods such as a maximum duration of use or a maximum number of uses are included in the identification data. Within the meaning of the invention, the terms of use include usage rights data 25.
  • the usage rights data 25 are intended to be read in the electronic means of payment in order to cooperate with the digital good when a use of the good is ordered. They are intended to cooperate with digital good 26 to authorize its use only according to the terms of use ordered by customer C, and according to which the digital good is invoiced.
  • the digital asset 26 includes the usage rights data 25, in the form of a separate data file, and at least one other computer file.
  • Digital asset 26 may be an executable computer program such as video game software, educational software, or other commercial application.
  • Such a program comprises, for example, an executable file allowing the software to start up and libraries of functions, static or dynamic, which are called or not by the executable file of the software according to the functionalities used by the user.
  • This computer program is designed in such a way that its execution is impossible in the absence of the user rights data 25.
  • the terms of use ordered by client C with the computer program can be chronological terms, such as an execution deadline or a total execution time, limited or not; quantitative methods, such as a total number of executions, limited or not; or qualitative terms such as a set of accessible and usable functionalities, restricted or not compared to the complete functionalities of the computer program.
  • the client C can order the use of only certain levels.
  • the function libraries corresponding to the levels whose use has not been ordered and paid for are provided by the server S in a locked form or are not provided.
  • the digital asset 26 may also include a document file that cannot be executed and can be used by processing using an appropriate processing means 29.
  • a document file that cannot be executed and can be used by processing using an appropriate processing means 29.
  • it is a sound document file, such as a disc digitized in MP3 format.
  • an audiovisual document file such as a digitized film in MPEG4, AVI, WAV or MOV format, a graphic document file as an image in JPG, GIF, or other document file containing content in a format readable by appropriate reading software.
  • This document file is designed so that its processing is impossible in the absence of the user rights data 25.
  • the terms of use ordered by customer C with the document file can be chronological terms, such as a reading deadline or a total reading time, limited or not; quantitative methods, such as a total number of readings, limited or not; or qualitative methods such as a reading restriction to a sub-part of the complete document file.
  • 25 include for example the name and serial number of the software or document, its creation date and the list of files which form part thereof.
  • the server S also sends to the terminal T each file of the digital asset 26.
  • the digital asset 26 is sent in the form of the encrypted usage rights data 225, and of the other file (s) ) computer (s) composed of a part 226b encrypted according to the second encryption code and an unencrypted part 26a.
  • the unencrypted part 26a or the encrypted part 226b can be empty.
  • the encrypted part 226b of the file (s) is also essential for the use of the digital asset 26.
  • part of the executable code or one of the main libraries is contained in part 226b.
  • a half-second section of the document every second is contained in part 226b.
  • the encrypted part 226b and the unencrypted part 26a of the other computer file (s) are stored in a memory 27 of the terminal T. So that the good can be used from the terminal T after downloading, for example to listen to the purchased disc or to run the said purchased software, the encrypted part 226b of the files must be decrypted by the cryptographic module 13, then retransmitted to the terminal T by the smart card P, as represented by the double arrow 28 in FIG. 4.
  • the usage rights 25 (or identification) data are intended to be read in the chip card P during each use of digital asset 26 downloaded.
  • the smart card P which was used to place the order must be connected to the reader 3.
  • step 30 a user gives, through the command interface 5, an order to execute the software.
  • the execution of the software begins with step 31, which is not subject to authorization, in which the usage rights data 25 are read from memory 1, as indicated by the arrow 25 in FIG. 4. If the smart card P is not connected to reader 3, step 31 is not carried out but a message is sent to the user, for example: “please insert the card into the reader. "
  • step 32 the software performs a verification of the rights of use to establish whether the execution of the software is authorized. For example, the execution deadline is compared to the current date given by the internal clock of the terminal T or the value of an execution counter is compared to the value of the maximum number of authorized executions contained in the rights of use 25. If it is established that the use is not authorized, for example the execution deadline having been exceeded or the maximum number of executions having been reached during the previous execution, the execution is interrupted in step 33.
  • step 34 If execution is authorized, it continues at step 34.
  • the software part 226b is then completely decrypted by the module 13 and then stored decrypted in memory 27, so that it can be executed or called.
  • the user reaches the end of a level and requests access to the higher level in step 35.
  • step 36 the usage rights data 25 are to the new read in memory 1, to establish, in step 37, if access to the higher level is authorized, for example by comparing the number of said higher level with a list of accessible levels contained in the data 25.
  • S ' it is established that access to higher level is not authorized, the execution of this level is refused in step 38 and a message “level not accessible” is displayed on the screen. If access is authorized, the upper level is executed in step 39.
  • the encrypted part 226b is only partially decrypted in step 34, functions not necessary for the execution of the current level remaining encrypted to be deciphered later, when they are necessary for the continuation of the execution.
  • the functions necessary for the execution of the higher level are deciphered during the passage to the higher level when this passage is authorized.
  • step 40 a user gives, through the command interface 5, an order to read the musical sequence, for example by clicking on a corresponding icon.
  • step 41 the implementation of a processing means 29, visible in FIG. 4, is launched, namely, in the present example, the execution of reading software 29 capable of reading the scanning format used in the digital asset 26.
  • the execution of the reading software begins with step 42, not subject to authorization, in which the usage rights data 25 are read in the memory 1, as indicated by the arrow 25 to FIG. 4. If the chip card P is not connected to the reader 3, step 31 is not carried out but a message is sent to the user, for example: “please insert the card into the reader. "
  • step 43 the software performs a verification of the usage rights to establish whether the reading of the document file is authorized. For example, the read deadline is compared to the current date given by the internal clock of the terminal T or the value of a read counter is compared to the value of the maximum number of authorized reads contained in the usage rights 25. If it is determined that reading is not authorized, the execution of the reading software is interrupted in step 44. If reading is authorized, it occurs in step 45. Part 226b of the document file is then decrypted by the module
  • the processing by the processing means 29 of the document file produces the effects expected by the user, namely, in the present example, the emission of the musical sequence by a sound reproduction equipment, not shown, connected to the terminal T
  • the processing means 29 can be installed on the terminal T before the acquisition of the digital asset 26.
  • the processing means 29 can be provided from the server S in the above conditions.
  • the digital asset 26 comprises a document file and corresponding reading software, each or one of them having its terms of use predefined by the data 25.
  • a user When a user wishes to extend or renew his rights to use a digital asset acquired previously, for example to access a level of software to which he had not acquired access, or to acquire the rights to additional readings s of the document file after exhaustion of the maximum number of authorized readings which it had acquired initially, it can order using the device according to the invention rights of use only, so as to renew the data of rights of use 25 stored on his smart card. He does not need to download the other computer files already stored on the purchase terminal again to use them again.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de distribution commerciale de biens numériques par l'intermédiaire d'un réseau de communication (R), comprenant les étapes consistant à : (a) mettre en communication avec un terminal d'achat (T), un moyen électronique de paiement (P) ; (b) à la suite d'un ordre de commande donné par ledit client au terminal d'achat pour commander un bien numérique de son choix, envoyer lesdites données de crédit (7) à destination d'un serveur d'un fournisseur ; (d) envoyer, depuis le serveur à destination d'un terminal d'achat, ledit bien numérique (26) comprenant un fichier de données numériques exécutable ou non, caractérisé par le fait que ledit bien numérique comprend un fichier séparé de données de droits d'utilisation (225) définissant les modalités d'utilisation du bien numérique choisies par le client, ledit procédé comportant les étapes consistant à : (f) mémoriser dans ladite mémoire (1) du moyen électronique de paiement lesdites données de droits d'utilisation (25).

Description

PROCEDE DE DISTRIBUTION COMMERCIALE EN LIGNE DE BIENS NUMERIQUES PAR L'INTERMEDIAIRE D'UN RESEAU DE COMMUNICATION ET DISPOSITIF ELECTRONIQUE D'ACHAT DE BIENS NUMERIQUES DISTRIBUES PAR CE PROCEDE
La présente invention concerne un procédé de distribution commerciale de biens numériques par T intermédiaire d'un réseau de communication; ainsi qu'un dispositif électronique pour acheter des biens numériques par l'intermédiaire d'un réseau de communication et un système d'achat en ligne prêt à installer. Plus précisément, les biens numériques concernés par l'invention sont des ensembles de données numériques exécutable(s) destinés à être utilisé et devant être fournis sous une forme utilisable selon des modalités prédéfinies d'utilisation.
Les réseaux ouverts de communication ou de transport de données, comme l'Internet, présentent de très grandes potentialités pour le commerce. Le commerce électronique, terme qui désigne les transactions commerciales en ligne par l'intermédiaire de l'Internet, est appelé à une très forte croissance à cause de la croissance du nombre d'utilisateurs de l'Internet, et des nombreux avantages qu'il présente : possibilité d'acheter et de vendre en tout point du globe, rapidité qui favorise la réduction des stocks. Particulièrement, le commerce électronique apparaît très avantageux pour le commerce de biens transportables sous forme numérisée, enregistrement audio et/ ou vidéo, disques films, logiciels, textes, images, etc. puisqu'il réduit considérablement les frais de distribution par rapport aux circuits classiques. Cependant, la sécurité des échanges sur un tel réseau ouvert, c'est-à-dire sur lequel les échanges entre deux interlocuteurs peuvent être lus par un tiers, est plus complexe à assurer.
Actuellement, la méthode d'authentification et de paiement la plus répandue pour sécuriser les transactions en ligne sur l'Internet repose sur protocole SSL (en anglais, Secure Socket Layer.) SSL est un protocole de communication d'informations qui permet d'assurer l'authentification des interlocuteurs, la confidentialité des communications, et l'intégrité des données échangées sur l'Internet. Ce protocole utilise un moyen de cryptographie reconnu : l'algorithme à clé publique RSA. Une clé RSA est un couple formé d'une clé publique et d'une clé privée, qui est le résultat d'opération entre nombres premiers. Tout message encodé avec la clé publique d'un couple ne peut être lu qu'avec la clé privée dudit couple.
En référence à la figure 1, le passage d'une commande d'achat à l'aide du protocole SSL par un client C, ayant un terminal T apte à communiquer avec un serveur S d'un fournisseur F par l'intermédiaire d'un réseau ouvert R, va maintenant être décrit. Avant que les informations sensibles ne soient échangées, le protocole SSL effectue la gestion des clés RSA et l'authentification du serveur. Pour authentifier le serveur S d'un site de commerce électronique sur la Toile (le web), le logiciel d'achat L, exécuté sur le terminal informatique T par le client C, demande au serveur S de lui fournir sa clé publique 30. Le terminal T reçoit la clé publique 30 du serveur S, puis encode la clé publique 31 générée par le logiciel L avec la clé publique 30 du serveur S, et retourne au serveur S le produit de cette opération, la clé encodée 131. Seul le serveur S possède la clé privée 32 correspondant à la clé publique 30. Ainsi, le serveur S décode la clé 131 pour obtenir la clé publique 31 du logiciel L. Le serveur S encode ses messages pour le logiciel d'achat L avec la clé publique 31, de sorte que seul le logiciel L peut décoder ces messages, à l'aide la clé privée 33 correspondant à la clé publique 31. Un tiers ayant observé l'échange ne peut pas décoder la clé 131, et ne peut donc pas se faire passer pour le serveur S auprès du logiciel L. En répétant cette procédure, en commençant cette fois par le serveur S, le serveur S peut authentifier le logiciel L du client C. Ainsi, les deux interlocuteurs peuvent communiquer de manière confidentielle.
Lorsque le client C veut passer une commande d'achat d'un bien B, le logiciel L l'invite à saisir des paramètres de paiement 34 sur un clavier 35. Les paramètres de paiement comportent généralement le nom, l'adresse du client C, le numéro d'une carte de paiement, son type (par exemple, VISA®, American Express®) et sa date d'expiration. Le logiciel L chiffre ces données et transmet les paramètres de paiement chiffrés 134 au serveur S. Le fournisseur F procède alors à la vérification des paramètres de paiement 34 et confirme la commande par un message au client C, ledit message pouvant comporter une facture. Le bien B peut alors être livré par colis postal par exemple.
Une autre méthode d'authentification des personnes impliquées lors d'un achat en ligne est le protocole SET (en anglais, Secure Electronic Transaction®.) Ce système utilise des protocoles de cryptographie et délivre des certificats d'authenticité des transactions électroniques.
L'une comme l'autre des méthodes SSL et SET comporte des inconvénients, dont leur lourdeur et leur rigidité. Dans le protocole SSL, les paramètres de paiement doivent être saisis à chaque transaction, avec les risques que suppose une telle saisie, si elle est effectuée dans un lieu public. La solution SET est lourde à mettre en œuvre à cause des certificats d'authenticité qui doivent être échangés à chaque transaction. Le document EP 917 119 A2 expose un système réticulaire distribué de portefeuille électronique comportant une banque d'information dans laquelle un utilisateur stocke différents types d'informations personnelles et une carte à puce contenant des connecteurs secrets pour autoriser un accès nomade ubiquiste de l'utilisateur à ces informations tout en garantissant leur confidentialité. Dans ce système, des données de crédit de l'utilisateur sont stockées de manière permanente dans la banque d'information pour permettre une facturation interne à la banque d'information. Ainsi, l'utilisateur peut effectuer des achats sur des sites marchands de l'Internet par l'intermédiaire de la banque d'information sans faire passer d'informations telles qu'un numéro de carte bancaire par l'Internet. Ce système prévoit aussi de stocker sur la carte à puce un ticket d'accès, par exemple une entrée à l'opéra. Cependant, ce système comporte des inconvénients en ce qu'il rend l'utilisateur entièrement dépendant de la banque d'information, qui centralise toutes ses données personnelles et sert toujours d'intermédiaire pour les transactions effectuées par l'utilisateur avec des tiers. Ainsi, ce système prive l'utilisateur d'un contrôle souhaitable sur ses propres affaires. En outre, la centralisation des données personnelles est un facteur de risque pour l'utilisateur. Enfin, la banque d'information doit être rémunérée pour ses services d'intermédiaire. La distribution commerciale en ligne de biens numériques par l'intermédiaire d'un réseau de communication est une forme particulière de transaction commerciale en ligne. L'achat des biens numériques en ligne par l'intermédiaire d'un réseau de communication est une forme particulière de commande commerciales en ligne. Le document WO 99/49615 Al expose un procédé de distribution commerciale en ligne de biens numériques par l'intermédiaire d'un réseau de communication, ledit procédé comprenant les étapes consistant à : (a) mettre en communication de manière amovible avec un premier terminal informatique, dit terminal d'achat, un moyen électronique de paiement destiné à être porté par un client, des données de crédit identifiant un crédit dudit client étant mémorisées dans une mémoire dudit moyen électronique de paiement, (b) à la suite d'un ordre de commande donné par ledit client au terminal d'achat pour commander un bien numérique de son choix, envoyer lesdites données de crédit depuis le terminal d'achat à destination d'un second terminal informatique, dit serveur, d'un fournisseur, lesdites données de crédit étant chiffrées, ledit serveur et ledit terminal d'achat étant aptes à communiquer par l'intermédiaire dudit réseau de communication,
(c) vérifier la validité desdites données de crédit et, lorsque lesdites données de crédit sont valides,
(d) envoyer, depuis le serveur à destination du terminal d'achat, ledit bien numérique comprenant au moins un fichier de données numériques exécutable(s) ou non.
Selon ce procédé connu, le fichier de données, par exemple un document numérisé est mémorisé de manière chiffrée sur une cartouche de stockage pour laquelle, d'une part, le terminal d'achat, d'autre part, l'ordinateur personnel du client," doivent être munis d'un lecteur spécifique. A des fins de protection contre le piratage, un seul lecteur ou un ensemble restreints de lecteurs, dont les numéros de série ont été entrés dans la cartouche, permet l'utilisation du bien numérique mémorisé dedans. Le moyen de paiement est une carte bancaire classique, à piste magnétique ou autre, et le client doit posséder en outre une carte d'identification personnelle séparé de la carte bancaire pour pouvoir utiliser le terminal d'achat. Ce procédé et ce système présentent donc une certaine lourdeur d'utilisation. La nécessité de posséder à la fois une carte de paiement, une carte d'identification et une cartouche de stockage pour réaliser un achat rend ce dernier fastidieux et accroît les risques qu'un achat souhaité ne puisse être réalisé à cause de l'oubli de l'un de ces trois éléments. De plus, le bien acheté est dépourvu de flexibilité d'utilisation car l'utilisation ne s'effectue pas depuis le terminal d'achat et le lecteur adapté à la cartouche doit être apporté avec la cartouche sur tout lieu d'utilisation.
La présente invention a pour but de proposer un procédé de distribution commerciale de biens numériques par un réseau en résolvant au moins certains des inconvénients précités. Le procédé selon l'invention apporte cinq avantages majeurs aux clients : l'automatisation et la sécurisation du processus de paiement par l'utilisation d'une carte à puce et d'un lecteur approprié ; l'ouverture à toute carte de paiement valide ; la personnalisation de la gamme de produits commercialisés en ligne et la personnalisation des messages publicitaires grâce à une gestion dynamique des préférences du client mémorisées dans la carte à puce ; l'acheminement direct des biens numériques tels que les logiciels, enregistrements audio et/ou vidéo achetés, par téléchargement, sur le terminal du client, de fichiers électroniques chiffrés ou non contenant ces produits sous une forme utilisable uniquement par l'intermédiaire de la carte à puce. Pour cela, l'invention fournit un procédé du type ci- dessus, caractérisé par le fait que ledit bien numérique comprend un fichier séparé de données de droits d'utilisation définissant des modalités d'utilisation du bien numérique choisies par le client et un ou plusieurs autre(s) fichier(s) de données , lesdites données de droits d'utilisation étant envoyées chiffrées selon un code de chiffrement pour lequel une clé de déchiffrement secrète est mémorisée dans la mémoire dudit moyen électronique de paiement, ledit procédé comportant les étapes consistant à :
(e) mémoriser ledit ou lesdits autre(s) fichier(s) de données sur le terminal d'achat,
(f) mémoriser dans ladite mémoire du moyen électronique de paiement lesdites données de droits d'utilisation en les déchiffrant à l'aide de ladite clé de déchiffrement, lesdites données de droits d'utilisation étant indispensables à l'utilisation dudit bien numérique.
Par exemple, le moyen électronique de paiement est une carte à puce apte à exécuter des algorithmes cryptographiques et le terminal d'achat est un micro-ordinateur équipé d'un lecteur de carte à puce. Une telle carte à puce est munie d'une mémoire, par exemple d'une capacité de 32 Kilo-octets ou plus. Le serveur est par exemple le serveur d'un site ou d'un portail de commerce électronique sur la Toile.
Ce procédé permet ainsi de réaliser des achats directement auprès de fournisseurs sans passer par une quelconque institution intermédiaire. Il offre une sécurité contre le piratage dans le mesure où le moyen de paiement ayant servi à réaliser l'achat doit être relié à l'interface pour permettre l'utilisation du bien acquis. Mais il offre aussi une flexibilité d'utilisation puisque le ou les autre(s) fichier(s) peut/peuvent être transféré(s) ou copié(s), par exemple via le réseau de communication, sur un autre terminal muni d'une interface adaptée au moyen de paiement. Il ne nécessite pas de précautions particulières contre le piratage lors d'un tel transfert puisque seul le moyen de paiement connecté à une interface permet d'utiliser le bien depuis un terminal. Il est à noter qu'un terminal informatique muni d'un lecteur de carte à puce est un objet relativement courant.
Avantageusement, ledit ordre de commande produit l'envoi par le terminal d'achat, à destination du serveur, de données de commandes désignant ledit bien numérique choisi par le client et les modalités d'utilisation choisies par le client, selon lesquelles ledit bien numérique est destiné à être utilisé, les données de droits d'utilisation étant destinées à autoriser une utilisation dudit bien numérique selon lesdites modalités d'utilisation choisies.
Dans un mode de réalisation préféré, le ou les autre(s) fichier(s)comprend/comρrennent un programme d'ordinateur exécutable, ladite utilisation comportant une exécution dudit programme d'ordinateur, ledit programme d'ordinateur étant conçu de manière que son exécution comporte des opérations non soumises à autorisation consistant à lire les données de droits d'utilisation dans ledit moyen électronique de paiement et à autoriser ou non, en fonction desdites données de droits d'utilisation, l'exécution d'au moins une opération suivante soumise à autorisation.
Dans un autre mode de réalisation préféré, le ou les autre(s) fichier (s) comprend/comprennent au moins un fichier de document non exécutable, ladite utilisation comportant des opérations non soumises à autorisation consistant à lire les données de droits d'utilisation dans ledit moyen électronique de paiement et à autoriser ou non, en fonction desdites données de droits d'utilisation, l'exécution d'au moins une opération de traitement dudit ou desdits fichier (s) de document par un moyen de traitement correspondant.
Dans une combinaison de ces mode de réalisation préférés, ledit programme d'ordinateur exécutable par ledit terminal d'achat constitue ledit moyen de traitement, ladite ou lesdites opération(s) suivante(s) comportant ladite ou lesdites opération(s) de traitement dudit ou desdits fichier (s) de document.
De préférence, le procédé selon l'invention comporte une étape consistant à : (g) chiffrer au moins partiellement ledit ou lesdits autre(s) fichier(s) de données selon ledit code de chiffrement avant de le(s) mémoriser sur le terminal d'achat, ledit procédé comportant une étape de déchiffrement de la partie chiffrée dudit ou desdits autre(s) fichier(s) de données par ledit moyen électronique de paiement lorsqu'une utilisation du bien numérique est ordonnée. La partie chiffrée peut aussi être vide. Le stockage d'au moins une partie du bien numérique sous une forme chiffrée sur le terminal d'achat et de la clé de déchiffrement correspondante sur un moyen de paiement amovible offre une garantie supplémentaire contre le piratage du bien numérique.
Avantageusement, le procédé selon l'invention comporte, avant l'étape (a), une étape consistant à fournir au client le moyen électronique de paiement avec des clés de chiffrement et de déchiffrement incluses et pour lesquelles clés le fournisseur possède des clés de déchiffrement et de chiffrement respectives correspondantes . Avantageusement, le procédé selon l'invention comprend aussi une étape d'authentification mutuelle qui comporte, d'une part, l'envoi par ledit moyen électronique de paiement, à destination dudit second terminal informatique, par l'intermédiaire dudit premier terminal informatique et dudit réseau de communication, d'un nombre aléatoire, d'autre part, le renvoi par ledit second terminal informatique, à destination dudit moyen électronique de paiement, par l'intermédiaire dudit réseau de communication et dudit premier terminal informatique, dudit nombre aléatoire reçu, après chiffrement à l'aide d'une clé d'authentification dudit second terminal informatique, une condition nécessaire à la reconnaissance d'authenticité dudit second terminal informatique par ledit moyen électronique de paiement étant la réception dudit nombre aléatoire chiffré par ledit moyen électronique de paiement et la concordance entre ledit nombre aléatoire envoyé et ledit nombre aléatoire chiffré, après déchiffrement de ce dernier par ledit moyen électronique de paiement. De préférence, les modalités d'utilisation définies par lesdites données de droits d'utilisation comportent des modalités chronologiques comme une durée maximale d'utilisation ou une date limite d'utilisation, et/ou des modalités quantitatives comme un nombre maximal d'utilisations, et/ou des modalités qualitatives comme une restriction de l'utilisation à un sous-ensemble dudit bien numérique.
L'invention fournit également un dispositif électronique pour acheter des biens numériques en ligne par l'intermédiaire d'un réseau de communication, ledit dispositif comprenant :
- un moyen électronique de paiement destiné à être porté par un client et muni d'une mémoire, des données de crédit identifiant un crédit dudit client étant mémorisées dans ladite mémoire,
- un terminal informatique d'achat relié à un serveur informatique dudit fournisseur par ledit réseau de communication, et muni d'une interface de commande pour recevoir un ordre de commande donné par le client pour commander un bien numérique de son choix ,
- une interface électronique reliée audit terminal d'achat, ladite interface électronique étant apte à recevoir de manière amovible ledit moyen électronique de paiement pour permettre un échange de données entre ledit terminal d'achat et ledit moyen électronique de paiement, - des moyens logiciels de pilotage pour piloter les opérations consistant (a) envoyer lesdites données de crédit depuis ledit moyen électronique de paiement à destination dudit serveur, lesdites données de crédit étant chiffrées,
(b) lorsque lesdites données de crédit ont été validées, recevoir depuis le serveur ledit bien numérique comprenant au moins un fichier de données exécutable ou non, caractérisé par le fait que ledit bien numérique comporte un fichier séparé de données de droits d'utilisation définissant des modalités d'utilisation du bien numérique choisies par le client et un ou plusieurs autre(s) fichier (s) de données, lesdites données de droits d'utilisation étant reçues chiffrées, lesdits moyens logiciels de pilotage étant aptes à piloter les opérations consistant à :
(c) mémoriser ledit ou lesdits autre(s) fichier(s) de données sur le terminal d'achat, (d) mémoriser lesdites données de droits d'utilisation dans ladite mémoire du moyen électronique de paiement en les faisant déchiffrer par le moyen électronique de paiement à l'aide d'une clé de déchiffrement secrète mémorisée dans sa mémoire, lesdites données de droits d'utilisation étant indispensables à l'utilisation dudit bien numérique.
Par exemple, le moyen électronique de paiement est une carte à puce apte à exécuter des algorithmes cryptographiques et l'interface électronique de paiement est un lecteur de carte à puce dans lequel ladite carte à puce peut être insérée. De préférence, ladite interface de commande permet au client d'ordonner une utilisation dudit bien numérique.
De préférence, ledit ou lesdits autre(s) fichier (s) de données est/sont reçu(s) au moins partiellement chiffré(s) selon ledit code de chiffrement, lesdits moyens logiciels de pilotage étant aptes à piloter une opération consistant à faire déchiffrer la partie chiffrée dudit ou desdits autre(s) fichier(s) de données par le moyen électronique de paiement à l'aide de ladite clé de déchiffrement secrète lorsque ladite utilisation est ordonnée.
L'invention fournit également un système d'achat en ligne prêt à installer comportant ledit moyen électronique de paiement, ladite interface électronique et lesdits moyens logiciels de pilotage du dispositif électronique susmentionné, ledit moyen électronique de paiement étant ou non relié à ladite interface électronique, ladite interface électronique étant ou non reliée audit terminal d'achat et lesdits moyens logiciels étant fixés sur un support de données. L'invention sera mieux comprise, et d'autres buts, détails, caractéristiques et avantages de celle-ci apparaîtront plus clairement au cours de la description suivante de plusieurs modes de réalisation particuliers de l'invention, donnés uniquement à titre illustratif et non limitatif, en référence au dessin annexé. Sur ce dessin : - la figure 1 est une représentation schématique d'une procédure pour effectuer un achat par l'intermédiaire d'un réseau de communication selon un art antérieur ;
-la figure 2 est une représentation schématique d'une étape d'initialisation d'une carte à puce faisant partie d'un procédé selon l'invention ;
- la figure 3 est une représentation schématique d'une première étape d'achat du procédé de la figure 2 ;
- la figure 4 est une représentation schématique d'une seconde étape d'achat du procédé de la figure 2 ; -la figure 5 est un diagramme représentant le déroulement d'une utilisation du bien numérique acquis par le procédé des figures 2 à 4 dans un premier mode de réalisation ;
-la figure 6 est un diagramme représentant le déroulement d'une utilisation du bien numérique dans un second mode de réalisation.
Un dispositif électronique selon un mode de réalisation de l'invention va maintenant être décrit en référence à la figure 2. Le dispositif électronique dans ce mode de réalisation de l'invention comprend une carte à puce P, qui comporte par exemple une armature de plastique rigide (non représentée) dans laquelle est monté un circuit intégré avec une unité de mémoire 1, un microprocesseur 2, et des contacts électriques (non représentés) apte à entrer en contact avec un lecteur de carte à puce pour permettre l'échange de données entre la carte à puce P et ledit lecteur. Le dispositif selon l'invention comprend aussi un lecteur de carte à puce 3, relié à un terminal informatique T pour échanger des données avec celui-ci. Comme représenté à la figure 2, le lecteur de carte à puce 3 peut être intégré au terminal T. En variante, le lecteur de carte à puce 3 peut être un périphérique externe au terminal T. Le dispositif selon l'invention comprend également des moyens logiciels 4, qui comportent des codes d'instructions aptes à être exécutés par le terminal T et/ou le lecteur de carte à puce 3 pour piloter le déroulement d'un procédé d'achat. Les moyens logiciels 4 sont installés sur le terminal T et/ou le lecteur de carte à puce 3 par tout moyen approprié, soit par l'intermédiaire d'un support physique de données de type cédérom (non représenté), soit par téléchargement. La carte à puce P, le lecteur 3 et les moyens logiciels 4 peuvent être fournis sous forme d'un système prêt à installer sur un ordinateur personnel classique, tel qu'un micro-ordinateur de type compatible PC. Les moyens logiciels 4 sont alors fournis fixés sur un support physique de données. Le lecteur 3 est fourni avec un cordon pour le relier audit ordinateur personnel. Le procédé piloté par les moyens logiciels de pilotage 4 va maintenant être décrit.
Dans une première étape du procédé, un client C initialise sa carte à puce P pour la rendre utilisable afin d'effectuer des transactions en ligne. Pour cela, la carte à puce P est insérée dans le lecteur de carte à puce 3. Une application d'initialisation, fournie dans les moyens logiciels 4, est exécutée. Le client C est alors invité à saisir différentes informations le concernant par l'intermédiaire d'une interface de commande 5, par exemple un clavier alphanumérique et/ou une souris, du terminal T. Ces différentes informations comportent par exemple : des données personnelles 6 identifiant le client C (par exemple, son nom, son adresse, sa date de naissance), des données bancaires ou autres 7 identifiant un crédit du client C (par exemple, un numéro de carte bancaire du client C, le type de ladite carte bancaire et sa date d'expiration), des données de préférences personnelles 8, caractéristiques des préférences de consommation du client C (adresse d'un site de commerce électronique préféré, nom de marques commerciales et/ou de distributeurs préférés, etc.) A la fin de la saisie de ces informations, le client C est invité à fournir un code d'identification personnel 9 ; puis le lecteur 3 transmet les données personnelles 6, les données bancaires 7, les données de préférences personnelles 8 et le code d'identification personnel 9 à la carte à puce P, pour que ces informations soient mémorisées dans l'unité de mémoire 1. L'étape d'initialisation est alors terminée.
De préférence, le client C doit garder secret son code d'identification personnel 9, pour se réserver l'accès aux informations mémorisées sur sa carte à puce. Le code d'identification personnel 9 est nécessaire pour visualiser et/ou modifier lesdites informations mémorisées à l'aide de l'application d'initialisation. Le code d'identification personnel 9 est bien entendu complètement indépendant d'autres codes personnels appartenant au client C, comme par exemple le code confidentiel associé à sa carte bancaire.
Pendant l'étape d'initialisation, qui doit être effectuée au moins avant le tout premier achat à l'aide de la carte à puce P, il n'est pas nécessaire que le terminal T soit connecté à un quelconque réseau. De plus, la saisie des données sensibles, comme les données bancaires 7, peut être effectuée dans un lieu approprié, et non sur le lieu où est réalisé l'achat, qui peut être dans un lieu public, comme un cybercafé par exemple.
Après cette étape d'initialisation, le dispositif électronique permet au client C d'effectuer des achats en ligne auprès d'un fournisseur F par l'intermédiaire d'un réseau de communication R, comme représenté aux figures 3 et 4. Pour cela, le terminal T doit être relié au réseau R afin de communiquer avec un serveur informatique S du fournisseur F, également relié au réseau R. Le serveur S est, par exemple, le serveur d'un site de commerce électronique sur la Toile. Dans la suite, les communications entre le serveur S et le terminal T passent toujours par le réseau R. Le réseau R est un réseau ouvert du type de l'Internet, c'est-à-dire qu'un tiers pourrait intercepter les données échangées entre le serveur S et le terminal T.
Pour effectuer un achat, le client C insère sa carte à puce P dans le lecteur 3. Le terminal T est alors apte à entrer automatiquement en communication avec le serveur S du site de commerce électronique dont l'adresse figure dans les données de préférences 8 mémorisées dans la carte à puce P. En variante, le client C peut choisir un serveur S différent en saisissant son adresse par l'interface de commande 5. Lorsque le terminal T est entré en communication avec le serveur S, les deux interlocuteurs informatiques S et T s'identifient mutuellement lors d'une étape d'authentification, effectuée selon une procédure d'authentification standard mise en place pour les cartes à puce cryptographiques, transparente pour le client C, comme par exemple l'algorithme à clé publique RSA susmentionné.
Pour la procédure d'authentification (non représentée), le serveur S possède une paire de clés d'authentification, l'une publique 36, l'autre privée 37. Le serveur S révèle sa clé d'authentification publique 36 au terminal T sans passer par le réseau R. Le terminal T génère un nombre aléatoire 38 et l'envoie au serveur S par l'intermédiaire du réseau R. Le serveur S chiffre ce nombre aléatoire 38 reçu à l'aide de sa clé d'authentification privée 37, et retourne le résultat 39 de cette opération de chiffrement au terminal T. Le terminal T utilise la clé d'authentification publique 36 révélée précédemment pour déchiffrer le résultat 39 reçu et compare ledit résultat déchiffré 40 au nombre aléatoire 38 envoyé. S'ils correspondent, le terminal T est assuré de correspondre avec le serveur S. Un imposteur n'aurait pu connaître la clé d'authentification privée 37 du serveur S et serait incapable de chiffrer correctement le nombre aléatoire 38.
A l'issue de l'étape d'authentification, le terminal T est apte à envoyer au serveur S des données chiffrées selon un premier code de chiffrement, que seul le serveur S est apte à déchiffrer, à l'exclusion de tout tiers qui observerait les échanges sur le réseau R entre le terminal T et le serveur S ; et le serveur S est apte à envoyer au terminal T des données chiffrées selon un second code de chiffrement que seul le terminal T muni de la carte à puce P est apte à déchiffrer, à l'exclusion de tout tiers. Aux figures 3 et 4, les données chiffrées selon le premier code de chiffrement ont un chiffre augmenté de 100 et les données chiffrées selon le second code de chiffrement ont un chiffre de référence augmenté de 200.
La carte à puce P comporte dans l'unité de mémoire 1 une dite seconde clé de déchiffrement 12 nécessaire au déchiffrement dudit second code de chiffrement, ainsi qu'une première clé de chiffrement 19 nécessaire au chiffrement selon le premier code de chiffrement. Ainsi, le terminal T ne peut, ni déchiffrer ledit second code de chiffrement, ni chiffrer des données selon ledit premier code de chiffrement, lorsque la carte à puce P est retirée du lecteur 3. Les opérations de chiffrement selon le premier code des données envoyées par le terminal T au serveur S et de déchiffrement des données envoyées au terminal T par le serveur S chiffrées selon le second code de chiffrement sont effectuées par un module cryptographique 13 dans la carte à puce P. Le serveur S comporte un second module cryptographique 24 pour chiffrer selon le second code à l'aide d'une seconde clé de chiffrement 23, et pour déchiffrer le premier code à l'aide d'une première clé de déchiffrement 22, lesdites seconde clé de chiffrement 23 et première clé de déchiffrement 22 étant mémorisées dans une mémoire 21 du serveur S.
La clé de chiffrement 19 correspondant au premier code et la clé de déchiffrement 12 correspondant au second code sont fixées dans la carte à puce P sans passer par le réseau R. Par exemple, le fournisseur F est lui-même l'émetteur de la carte à puce de sorte qu'il la fournit au client C avec les clés 19 et 12 intégrées. Par exemple, dans le cas où l'algorithme à clé publique RSA est utilisé pour l'authentification mutuelle des interlocuteurs, la seconde clé de chiffrement 23 est une clé publique générée par la carte à puce P et la seconde clé de déchiffrement 12 est la clé privée qui lui est associée ; tandis que la première clé de chiffrement 19 est une clé publique générée par le serveur S et la première clé de déchiffrement 22 est la clé privée qui lui est associée. Après l'étape d'authentification, le terminal T envoie au serveur S les données de préférences 8 chiffrées selon le premier code de chiffrement. Après réception des données de préférences chiffrées 108, le serveur S envoie au terminal T des données de réponse 10, chiffrées ou non, destinées à informer et/ou influencer le client C. Les données de réponse 10 comportent par exemple des informations sur des produits conformes aux données de préférences 8, des annonces publicitaires et/ou des offres commerciales personnalisées selon les données de préférences 8.
Le fournisseur F peut aussi organiser une loterie à laquelle participent ses clients qui utilisent le procédé selon l'invention pour faire des transactions avec lui. Par exemple, le serveur S est apte à tirer aléatoirement le nom d'un gagnant parmi les clients connectés au serveur S à une heure donnée et à adresser au client gagnant une offre de cadeau.
De préférence, le serveur S est apte à mémoriser l'historique des transactions effectuées par un client donné à l'aide du procédé selon l'invention, par exemple le montant et la nature des transactions passées, et d'adapter les offres contenues dans les données de réponse 10 en fonction de la fidélité dudit client. Dans une variante de l'invention, les données de préférence 8 mémorisées dans la carte à puce P sont actualisées automatiquement en fonction des transactions effectuées par le client C à l'aide de ladite carte à puce P. L'historique des transactions passées du client C peut être mémorisé dans ladite unité de mémoire 1 et être inclus dans les données de préférence 8 communiquées au serveur S. L'étape suivante du procédé est une étape de commande.
Lorsque le client C a fait le choix d'un bien à commander au fournisseur F, il envoie au terminal T un ordre de commande li a l'aide de l'interface de commande 5. Par exemple, l'ordre de commande 11 est envoyé par simple actionnement d'un bouton de souris. Le terminal T demande alors la saisie du code d'identification personnel 9, pour vérifier que l'utilisateur de la carte à puce P est légitime. Lorsque le code saisi sur l'interface de commande 5 est conforme au code d'identification personnel 9 mémorisé dans l'unité de mémoire 1, le terminal T envoie automatiquement au serveur S des données de commande 146 et des données de paiement 120 chiffrées selon le premier code de chiffrement, les données de paiement 120 comportant toutes ou une partie des données personnelles 6 et des données bancaires 7, pour effectuer le paiement du bien.
Les données de commande 146 désignent un bien numérique 26 à fournir par le fournisseur F et disponible par l'intermédiaire du serveur S, c'est-à-dire, dans le mode de réalisation représenté, mémorisé sur le serveur S. Le bien numérique 26 est constitué d'un ensemble de données numériques utilisables, exécutables ou non. Avec le bien numérique 26, le client C choisit des modalités d'utilisation selon lesquelles il pourra utiliser le bien commandé. Par exemple, le prix du bien numérique commandé dépend des modalités d'utilisation commandées avec celui-ci. Les données de commande 146 désignent donc également les modalités d'utilisation selon lesquelles ledit bien numérique est destiné à être utilisé.
A la réception des données de commande 146 et des données de paiement chiffrées 120, le serveur S procède à leur déchiffrement à l'aide de la première clé de déchiffrement 22. De préférence, le serveur S est apte à communiquer automatiquement avec un serveur informatique de vérification V, par exemple un serveur informatique d'un organisme bancaire, pour vérifier la validité des données bancaires 7 et/ou la solvabilité du client C. En réponse à la demande de vérification 15 envoyée par le serveur S, le serveur de vérification V envoie une confirmation de validité 16, positive ou négative selon que les données bancaires 7 sont jugées valides ou non. Lorsque la confirmation de validité 16 reçue est négative, le serveur S envoie au terminal T une commande d'annulation 17 pour annuler la transaction en cours. Dans des conditions particulières, pour prévenir une tentative d'achat illégitime, dans le cas, par exemple, où il n'existe pas de crédit identifié par les données bancaires 7, le serveur S envoie également une commande de blocage 18 pour bloquer la carte à puce P. Lorsque la confirmation de validité 16 reçue est positive, la commande est acceptée par le serveur S. Un compte de crédit du client est débité dans ce cas.
La fin de l'étape de commande va maintenant être décrite en référence à la figure 4. Le serveur S envoie au terminal T des données d'identification du bien commandé, chiffrées selon le second code de chiffrement. Sous la commande des moyens logiciels de pilotage 4, le terminal T redirige les données d'identification chiffrées vers la carte à puce P. Les données d'identification sont déchiffrées par le module de déchiffrement 13 de la carte à puce P et mémorisées dans l'unité de mémoire 1. Les données d'identification identifient de manière unique le bien commandé et payé par le client C, de manière à valoir pour preuves de la commande effectuée. Des modalités d'utilisation du bien, comme par exemple une durée maximale d'utilisation ou un nombre maximal d'utilisations sont comprises dans les données d'identification. Au sens de l'invention, les modalités d'utilisation incluent des données de droits d'utilisation 25. Les données de droits d'utilisation 25 sont destinées à être lues dans le moyen électronique de paiement pour coopérer avec le bien numérique lorsqu'une utilisation du bien est ordonnée. Elles sont destinées à coopérer avec le bien numérique 26 pour autoriser son utilisation uniquement selon les modalités d'utilisation commandées par le client C, et en fonction desquelles le bien numérique est facturé.
Le bien numérique 26 comporte les données de droits d'utilisation 25, sous la forme d'un fichier de données séparé, et au moins un autre fichier informatique. Le bien numérique 26 peut être un programme d'ordinateur exécutable comme un logiciel de jeux vidéo, un logiciel éducatif ou une autre application commerciale. Un tel programme comporte par exemple un fichier exécutable permettant le démarrage du logiciel et des bibliothèques de fonctions, statiques ou dynamiques, qui sont appelées ou non par le fichier exécutable du logiciel en fonction des fonctionnalités utilisées par l'utilisateur. Ce programme d'ordinateur est conçu de manière que son exécution est impossible en l'absence des données de droits d'utilisation 25.
Les modalités d'utilisation commandées par le client C avec le programme d'ordinateur peuvent être des modalités chronologiques, comme une date limite d'exécution ou une durée totale d'exécution, limitée ou non ; des modalités quantitatives, comme un nombre total d'exécutions, limité ou non ; ou des modalités qualitatives comme un ensemble de fonctionnalités accessibles et utilisables, restreint ou non par rapport aux fonctionnalités complètes du programme d'ordinateur. Par exemple, dans un logiciel de jeux vidéo ou un logiciel éducatif comportant plusieurs niveaux successifs, le client C peut commander l'utilisation de certains niveaux seulement. Dans ce cas, les bibliothèques de fonctions correspondant aux niveaux dont l'utilisation n'a pas été commandée et payée sont fournies par le serveur S sous une forme verrouillée ou ne sont pas fournies.
Le bien numérique 26 peut aussi comporter un fichier de document non exécutable et utilisable par traitement au moyen d'un moyen de traitement approprié 29. Par exemple, il s'agit d'un fichier de document sonore, comme un disque numérisé au format MP3, d'un fichier de document audiovisuel, comme un film numérisé au format MPEG4, AVI, WAV ou MOV, d'un fichier de document graphique comme une image au format JPG, GIF, ou d'un autre fichier de document comportant un contenu dans un format lisible par un logiciel de lecture approprié. Ce fichier de document est conçu de manière que son traitement est impossible en l'absence des données de droits d'utilisation 25.
Les modalités d'utilisation commandées par le client C avec le fichier de document peuvent être des modalités chronologiques, comme une date limite de lecture ou une durée totale de lecture, limitée ou non ; des modalités quantitatives, comme un nombre total de lectures, limité ou non ; ou des modalités qualitatives comme une restriction de lecture à une sous partie du fichier de document complet.
Comme identification du bien numérique 26, les données
25 comprennent par exemple le nom et le numéro de série du logiciel ou du document, sa date de création et la liste des fichiers qui en font partie.
Dans tous les cas, le serveur S envoie également au terminal T chaque fichier du bien numérique 26. Le bien numérique 26 est envoyé sous la forme des données de droits d'utilisation chiffrées 225, et du ou des autre(s) fichier(s) informatique(s) composé(s) d'une partie 226b chiffrée selon le second code de chiffrement et d'une partie non chiffrée 26a. La partie non chiffrée 26a ou la partie chiffrée 226b peut être vide. De préférence, la partie chiffrée 226b du ou des fichier (s) est aussi indispensable à l'utilisation du bien numérique 26. Par exemple, dans le cas où le bien est un programme d'ordinateur, une partie du code exécutable ou une des bibliothèques principales est contenue dans la partie 226b. Par exemple, dans le cas où le bien est un fichier de document audiovisuel, une tranche d'une demie seconde du document toutes les secondes est contenue dans la partie 226b.
A leur réception par le terminal T, la partie chiffrée 226b et la partie non chiffrée 26a du ou des autre(s) fichier(s) informatique(s) sont mémorisées dans une mémoire 27 du terminal T. Pour que le bien puisse être utilisé depuis le terminal T après téléchargement, par exemple pour écouter le disque acheté ou exécuter ledit logiciel acheté, la partie chiffrée 226b des fichiers doit être déchiffrée par le module cryptographique 13, puis retransmise au terminal T par la carte à puce P, comme représenté par la double flèche 28 à la figure 4. Comme il va être maintenant expliqué en référence aux figures 5 et 6, les données de droits d'utilisation 25 (ou d'identification) sont destinées à être lues dans la carte à puce P lors de chaque utilisation du bien numérique 26 téléchargé. Ainsi, pour que le(s) fichier(s) du bien 26 puisse(nt) être utilisé(s), la carte à puce P qui a servi à passer la commande doit être connectée au lecteur 3.
On décrit maintenant, en référence à la figure 5, le déroulement d'une utilisation du bien numérique 26 téléchargé dans le cas où il s'agit d'un logiciel à plusieurs niveaux. A l'étape 30, un utilisateur donne, à travers l'interface de commande 5, un ordre d'exécution du logiciel. L'exécution du logiciel commence par l'étape 31, non soumise à autorisation, dans laquelle les données de droits d'utilisation 25 sont lues dans la mémoire 1, comme indiqué par la flèche 25 à la figure 4. Si la carte à puce P n'est pas connectée au lecteur 3, l'étape 31 n'est pas effectuée mais un message est adressé à l'utilisateur, par exemple : « veuillez introduire la carte dans le lecteur. »
A l'étape 32, le logiciel effectue une vérification des droits d'utilisation pour établir si l'exécution du logiciel est autorisée. Par exemple, la date limite d'exécution est comparée à la date actuelle donnée par l'horloge interne du terminal T ou la valeur d'un compteur d'exécutions est comparée à la valeur du nombre maximal d'exécutions autorisées contenu dans les droits d'utilisation 25. S'il est établi que l'utilisation n'est pas autorisée, par exemple la date limite d'exécution étant dépassée ou le nombre maximal d'exécutions ayant été atteint lors de l'exécution précédente, l'exécution est interrompue à l'étape 33.
Si l'exécution est autorisée, elle se poursuit à l'étape 34. La partie 226b du logiciel est alors complètement déchiffrée par le module 13 puis mémorisée déchiffrée dans la mémoire 27, de manière à pouvoir être exécutée ou appelée. Au cours de l'exécution du logiciel, l'utilisateur atteint la fin d'un niveau et demande l'accès au niveau supérieur à l'étape 35. Alors, à l'étape 36, les données de droits d'utilisation 25 sont au nouveau lues dans la mémoire 1 , pour établir, à l'étape 37, si l'accès au niveau supérieur est autorisé, par exemple en comparant le numéro dudit niveau supérieur à une liste des niveaux accessibles contenue dans les données 25. S'il est établi que l'accès au niveau supérieur n'est pas autorisée, l'exécution de ce niveau est refusée à l'étape 38 et un message « niveau non accessible » est affiché à l'écran. Si l'accès est autorisé, le niveau supérieur est exécuté à l'étape 39. En variante, la partie chiffrée 226b n'est que partiellement déchiffrée à l'étape 34, des fonctions non nécessaires à l'exécution du niveau courant restant chiffrée pour être déchiffrée ultérieurement, lorsqu'elle seront nécessaires à la poursuite de l'exécution. Par exemple, les fonctions nécessaires à l'exécution du niveau supérieur sont déchiffrées lors du passage au niveau supérieur lorsque ce passage est autorisé.
On décrit maintenant, en référence à la figure 6, le déroulement d'une utilisation du bien numérique 26 téléchargé dans le cas où il s'agit d'un fichier de document, par exemple d'une séquence musicale numérisée. A l'étape 40, un utilisateur donne, à travers l'interface de commande 5, un ordre de lecture de la séquence musicale, par exemple en cliquant sur une icône correspondante. A l'étape 41 est lancée la mise en œuvre d'un moyen de traitement 29, visible à la figure 4, à savoir, dans le présent exemple, l'exécution d'un logiciel de lecture 29 apte à lire le format de numérisation employé dans le bien numérique 26. L'exécution du logiciel de lecture commence par l'étape 42, non soumise à autorisation, dans laquelle les données de droits d'utilisation 25 sont lues dans la mémoire 1, comme indiqué par la flèche 25 à la figure 4. Si la carte à puce P n'est pas connectée au lecteur 3, l'étape 31 n'est pas effectuée mais un message est adressé à l'utilisateur, par exemple : « veuillez introduire la carte dans le lecteur. »
A l'étape 43, le logiciel effectue une vérification des droits d'utilisation pour établir si la lecture du fichier de document est autorisée. Par exemple, la date limite de lecture est comparée à la date actuelle donnée par l'horloge interne du terminal T ou la valeur d'un compteur de lectures est comparée à la valeur du nombre maximal de lectures autorisées contenu dans les droits d'utilisation 25. S'il est établi que la lecture n'est pas autorisée, l'exécution du logiciel de lecture est interrompue à l'étape 44. Si la lecture est autorisée, elle se produit à l'étape 45. La partie 226b du fichier de document est alors déchiffrée par le module
13, soit entièrement avant le démarrage de la lecture proprement dite, soit en temps réel à mesure que les parties chiffrées sont atteintes au cours de la lecture du document.
Le traitement par le moyen de traitement 29 du fichier de document produit les effets attendus par l'utilisateur, à savoir, dans le présent exemple, l'émission de la séquence musicale par un équipement de reproduction sonore, non représenté, relié au terminal T. Le moyen de traitement 29 peut être installé sur le terminal T avant l'acquisition du bien numérique 26. En variante, lorsqu'il s'agit d'un logiciel exécutable, le moyen de traitement 29 peut être fourni depuis le serveur S dans le conditions précitées. Par exemple, le bien numérique 26 comprend un fichier de document et un logiciel de lecture correspondant, chacun ou l'un d'eux ayant ses modalités d'utilisation prédéfinies par les données 25.
Lorsqu'un utilisateur souhaite élargir ou renouveler ses droits d'utilisation d'un bien numérique acquis précédemment, par exemple pour accéder à un niveau du logiciel auquel il n'avait pas acquis l'accès, ou pour acquérir le droits à des lectures supplémentaire s du fichier de document après épuisement du nombre maximal de lectures autorisées qu'il avait acquis initialement, il peut commander à l'aide du dispositif selon l'invention des droits d'utilisation seuls, de manière à renouveler les données de droits d'utilisation 25 mémorisées sur sa carte à puce. Il n'a pas besoin de télécharger à nouveau les autres fichiers informatiques déjà mémorisés sur le terminal d'achat pour les utiliser à nouveau .
Bien que l'invention ait été décrite en liaison avec plusieurs variantes de réalisation particulières, il est bien évident qu'elle n'y est nullement limitée et qu'elle comprend tous les équivalents techniques des moyens décrits ainsi que leurs combinaisons, si celles-ci entrent dans le cadre de l'invention.

Claims

1. Procédé de distribution commerciale en ligne de biens numériques par l'intermédiaire d'un réseau de communication (R), ledit procédé comprenant les étapes consistant à : (a) mettre en communication de manière amovible avec un premier terminal informatique (T), dit terminal d'achat, un moyen électronique de paiement (P) destiné à être porté par un client (C), des données de crédit (7) identifiant un crédit dudit client étant mémorisées dans une mémoire (1) dudit moyen électronique de paiement, (b) à la suite d'un ordre de commande (11) donné par ledit client au terminal d'achat pour commander un bien numérique de son choix, envoyer lesdites données de crédit (7) depuis le terminal d'achat (T) à destination d'un second terminal informatique (S), dit serveur, d'un fournisseur (F), lesdites données de crédit étant chiffrées, ledit serveur et ledit terminal d'achat étant aptes à communiquer par l'intermédiaire dudit réseau de communication (R),
(c) vérifier la validité desdites données de crédit et, lorsque lesdites données de crédit sont valides,
(d) envoyer, depuis le serveur à destination du terminal d'achat, ledit bien numérique (26) comprenant au moins un fichier de données numériques exécutable ou non , caractérisé par le fait que ledit bien numérique comprend un fichier séparé de données de droits d'utilisation (225) définissant des modalités d'utilisation du bien numérique choisies par le client et un ou plusieurs autre(s) fichier(s) de données , lesdites données de droits d'utilisation étant envoyées chiffrées selon un code de chiffrement pour lequel une clé de déchiffrement secrète (12) est mémorisée dans la mémoire (1) dudit moyen électronique de paiement (P), ledit procédé comportant les étapes consistant à : (e) mémoriser le ou lesdits autres fichier(s) de données (26a, 226b) sur le terminal d'achat,
(f) mémoriser dans ladite mémoire (1) du moyen électronique de paiement (P) lesdites données de droits d'utilisation (25) en les déchiffrant à l'aide de ladite clé de déchiffrement (12), lesdites données de droits d'utilisation étant indispensables à l'utilisation dudit bien numérique.
2. Procédé selon la revendication 1, caractérisé par le fait que ledit ordre de commande (11) produit l'envoi par le terminal d'achat, à destination du serveur, de données de commandes (146) désignant ledit bien numérique choisi par le client et les modalités d'utilisation choisies par le client, selon lesquelles ledit bien numérique est destiné à être utilisé, les données de droits d'utilisation étant destinées à autoriser une utilisation dudit bien numérique selon lesdites modalités d'utilisation choisies .
3. Procédé selon la revendication 1 ou 2, caractérisé par le fait que ledit ou lesdits autres fichier(s) comprend/comprennent un programme d'ordinateur exécutable, ladite utilisation comportant une exécution dudit programme d'ordinateur, ledit programme d'ordinateur étant conçu de manière que son exécution comporte des opérations (31) non soumises à autorisation consistant à lire les données de droits d'utilisation (25) dans ledit moyen électronique de paiement (P) et à autoriser ou non (32), en fonction desdites données de droits d'utilisation, l'exécution d'au moins une opération suivante (34) soumise à autorisation.
4. Procédé selon la revendication 1 ou 2, caractérisé par le fait que ledit ou lesdits autres fichier(s) comprend/comprennent au moins un fichier de document non exécutable, ladite utilisation comportant des opérations non soumises à autorisation consistant à lire (42) les données de droits d'utilisation (25) dans ledit moyen électronique de paiement (P) et à autoriser ou non (43), en fonction desdites données de droits d'utilisation, l'exécution d'au moins une opération (45) de traitement dudit ou desdits fichier(s) de document par un moyen de traitement correspondant (29).
5. Procédé selon les revendications 3 et 4 prises en combinaison, caractérisé par le fait que ledit programme d'ordinateur exécutable par ledit terminal d'achat constitue ledit moyen de traitement (29), ladite ou lesdites oρération(s) suivante(s) comportant ladite ou lesdites opération(s) (45) de traitement dudit ou desdits fichier (s) de document.
6. Procédé selon l'une des revendications 1 à 5, caractérisé par le fait qu'il comporte une étape consistant à :
(i) chiffrer au moins partiellement ledit ou lesdits autre(s) fichier(s) de données selon ledit code de chiffrement avant de le(s) mémoriser sur le terminal d'achat, ledit procédé comportant une étape de déchiffrement (28) de la partie chiffrée (226b) dudit ou desdits autre(s) fichier(s) de données par ledit moyen électronique de paiement (P) lorsqu'une utilisation du bien numérique est ordonnée (30, 40).
7. Procédé selon l'une des revendications 1 à 6, caractérisé par le fait qu'il comporte, avant l'étape ( a), une étape consistant à fournir au client le moyen électronique de paiement avec des clés de chiffrement (19) et de déchiffrement (12) incluses et pour lesquelles clés le fournisseur possède des clés de déchiffrement (22) et de chiffrement (23) respectives correspondantes .
8. Procédé selon l'une des revendications 1 à 7, caractérisé par le fait que les modalités d'utilisation définies par lesdites données de droits d'utilisation (25) comportent des modalités chronologiques comme une durée maximale d'utilisation ou une date limite d'utilisation, et/ou des modalités quantitatives comme un nombre maximal d'utilisations, et/ou des modalités qualitatives comme une restriction de l'utilisation à un sous-ensemble dudit bien numérique.
9. Dispositif électronique pour acheter des biens numériques en ligne par l'intermédiaire d'un réseau de communication
(R), ledit dispositif comprenant :
- un moyen électronique de paiement (P) destiné à être porté par un client (C) et muni d'une mémoire (1), des données de crédit (7) identifiant un crédit dudit client (C) étant mémorisées dans ladite mémoire (1),
- un terminal informatique d'achat (T) relié à un serveur informatique (S) dudit fournisseur (F) par ledit réseau de communication (R), et muni d'une interface de commande (5) pour recevoir un ordre de commande (11) donné par le client pour commander un bien numérique de son choix,
- une interface électronique (3) reliée audit terminal d'achat (T), ladite interface électronique étant apte à recevoir de manière amovible ledit moyen électronique de paiement (P) pour permettre un échange de données entre ledit terminal d'achat (T) et ledit moyen électronique de paiement (P),
- des moyens logiciels de pilotage (4) pour piloter les opérations consistant à :
(a) envoyer lesdites données de crédit (7) depuis ledit moyen électronique de paiement à destination dudit serveur (S), lesdites données de crédit étant chiffrées, (b) lorsque lesdites données de crédit ont été validées, recevoir depuis le serveur ledit bien numérique (26) comprenant au moins un fichier de données exécutable ou non, caractérisé par le fait que ledit bien numérique comprend un fichier séparé de données de droits d'utilisation (225) définissant des modalités d'utilisation du bien numérique choisies par le client et un ou plusieurs autre(s) fichier(s) de données, lesdites données de droits d'utilisation étant reçues chiffrées, lesdits moyens logiciels de pilotage (4) étant aptes à piloter les opérations consistant à :
(c) mémoriser ledit ou lesdits autres fichier(s) de données (26a, 226b) sur le terminal d ' achat ,
(d) mémoriser lesdites données de droits d'utilisation (225, 25) dans ladite mémoire (1) du moyen électronique de paiement (P) en les faisant déchiffrer par le moyen électronique de paiement à l'aide d'une clé de déchiffrement secrète (12) mémorisée dans la mémoire (1), lesdites données de droits d'utilisation étant indispensables à l'utilisation dudit bien numérique.
10. Dispositif électronique selon la revendication 9, caractérisé par le fait que ladite interface de commande (5) permet au client d'ordonner (30, 40) une utilisation dudit bien numérique.
11. Dispositif électronique selon la revendication 10, caractérisé par le fait que ledit ou lesdits autre(s) fichier(s) de données est/sont reçu(s) au moins partiellement chiffré(s) selon ledit code de chiffrement, lesdits moyens logiciels de pilotage (4) étant aptes à piloter une opération (28) consistant à faire déchiffrer la partie chiffrée (226b) dudit ou desdits autre(s) fichier(s) de données par le moyen électronique de paiement à l'aide de ladite clé de déchiffrement secrète (12) lorsque ladite utilisation est ordonnée.
12. Système d'achat en ligne prêt à installer comportant ledit moyen électronique de paiement (P), ladite interface électronique (3) et lesdits moyens logiciels de pilotage (4) du dispositif électronique selon l'une des revendications 9 à 11, ledit moyen électronique de paiement étant ou non relié à ladite interface électronique , ladite interface électronique étant ou non reliée audit terminal d'achat et lesdits moyens logiciels étant fixés sur un support de données.
EP01949525A 2000-06-26 2001-06-26 Procede de distribution commerciale en ligne de biens numeriques par l'intermediaire d'un reseau de communication et dispositif electronique d'achat de biens numeriques distribues par ce procede Withdrawn EP1299837A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0008138A FR2810759A1 (fr) 2000-06-26 2000-06-26 Procede pour effectuer une transaction commerciale en ligne par l'intermediaire d'un reseau de communication et dispositif electronique pour passer des commandes commerciales en ligne
FR0008138 2000-06-26
PCT/FR2001/002013 WO2002001432A1 (fr) 2000-06-26 2001-06-26 Procede de distribution commerciale en ligne de biens numeriques par l'intermediaire d'un reseau de communication et dispositif electronique d'achat de biens numeriques distribues par ce procede

Publications (1)

Publication Number Publication Date
EP1299837A1 true EP1299837A1 (fr) 2003-04-09

Family

ID=8851654

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01949525A Withdrawn EP1299837A1 (fr) 2000-06-26 2001-06-26 Procede de distribution commerciale en ligne de biens numeriques par l'intermediaire d'un reseau de communication et dispositif electronique d'achat de biens numeriques distribues par ce procede

Country Status (4)

Country Link
US (1) US20030144960A1 (fr)
EP (1) EP1299837A1 (fr)
FR (1) FR2810759A1 (fr)
WO (1) WO2002001432A1 (fr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7805494B1 (en) * 2000-06-09 2010-09-28 Schwab Barry H System for transferring desktop computer configuration
US20030055785A1 (en) * 2001-09-20 2003-03-20 International Business Machines Corporation System and method for electronic wallet transactions
CN100524333C (zh) * 2006-06-13 2009-08-05 正璞科技有限公司 防止非法使用软件的方法
US20080244207A1 (en) * 2007-03-29 2008-10-02 King Sized Men B.V. System as well as a method for granting a privilege to a chip holder
US8526616B2 (en) * 2008-03-18 2013-09-03 Christopher V. FEUDO Method for payload encryption of digital voice or data communications
US8966657B2 (en) * 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
US9443251B2 (en) * 2014-10-20 2016-09-13 Bank Of America Corporation System for encoding customer data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5809144A (en) * 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
EP0917119A3 (fr) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Portemonnaie électronique réparti basé sur un reseau
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
CA2326098A1 (fr) * 1998-03-27 1999-09-30 Microtome, Inc. Systeme de distribution d'informations
US6966002B1 (en) * 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0201432A1 *

Also Published As

Publication number Publication date
US20030144960A1 (en) 2003-07-31
WO2002001432A1 (fr) 2002-01-03
FR2810759A1 (fr) 2001-12-28

Similar Documents

Publication Publication Date Title
EP3113099B1 (fr) Conteneur de paiement, procédé de création, procédé de traitement, dispositifs et programmes correspondants
EP1004100B1 (fr) Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
EP1004101B1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
EP1107203A2 (fr) Procédé de transmission d'information et serveur le mettant en oeuvre
EP1771827A1 (fr) Procede et systeme de paiement electronique universel
EP1086411B1 (fr) Procede de controle de l'execution d'un produit logiciel
EP1299837A1 (fr) Procede de distribution commerciale en ligne de biens numeriques par l'intermediaire d'un reseau de communication et dispositif electronique d'achat de biens numeriques distribues par ce procede
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
WO2020128240A1 (fr) Traitement d'un service de tickets electroniques
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP2831829B1 (fr) Procédé et système de fourniture d'un ticket numérique pour l'accès à au moins un objet numérique
WO2022254002A1 (fr) Procédé de traitement d'une transaction, dispositif et programme correspondant.
WO2002065411A2 (fr) Methode et systeme de securisation d'une transaction commerciale au moyen d'une carte a memoire
EP4078495A1 (fr) Procédé et dispositif de gestion d'une autorisation d'accès à un service de paiement fourni à un utilisateur
WO2022179986A1 (fr) Carte de paiement, procédé d'authentification et utilisation pour un paiement à distance
FR2796742A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2790854A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements
FR2788620A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
EP3223219A1 (fr) Procédé de transfert de transaction, procédé de transaction et terminal mettant en oeuvre au moins l'un d'eux
FR2790891A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2865060A1 (fr) Procede pour modifier de maniere sure le contenu de la memoire non volatile d'une carte a microcircuit a l'aide d'un terminal portable et d'un serveur distant.
EP1035524A2 (fr) Cartes à puce et sytèmes d'échange de données sécurisés notamment pour paiements
FR2822264A1 (fr) Systeme de securisation de transactions et de controle d'acces, support de donnees et site de controle correspondants

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030123

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20040213